Escuela de Informática
Permanent URI for this collection
Browse
Browsing Escuela de Informática by Issue Date
Now showing 1 - 20 of 81
Results Per Page
Sort Options
- ItemImpacto, Riesgos y Controles de Implementar Bring Your Own Device (BYOD) en los Sectores de Zonas Francas. Caso: Grupo M, Santiago De Los Caballeros. Año 2013.(2015-02) Claribel Fernández Fortuna; Geuris Alex Sánchez SalcedoEsta investigación se titula Impacto, Riesgos y Controles de Implementar Bring Your Own Device (BYOD) en los Sectores de Zonas Francas. En la misma se plantea queen los últimos años se ha observado que ha evolucionado en la manera en que las empresas y los empleados se relacionan con las tecnologías. Tal es el caso del uso de las políticas empresariales que permiten a los empleados llevar dispositivos móviles de su propiedad (ordenador es portátiles, tabletas y teléfonos inteligentes) a su lugar de trabajo, y usar esos dispositivos para acceder a información y aplicaciones de la compañía, este movimiento se conoce como Bring Your Own Device (BYOD), que significa “trae tu propio dispositivo”; en tal sentido se analizó en este estudio el nivel de impacto, riesgos y controles de mplementar BYOD en la empresa Grupo M del sector Zona Franca de Santiago de los Caballeros. La investigación se realizó bajo un enfoque mixto de tipo documental descriptivo. La muestra estuvo compuesta por 49 gerentes y 370 empleados de la empresa objeto de estudio. La investigación sirvió de base para establecer cuáles mecanismos de control se deben establecer para la implementación y el uso de BYOD en las Zonas francas en la Republica Dominicana. Dentro de las conclusiones más relevantes de este estudio se encontró que un 57% de los gerentes tienen poca información sobre la implementación de BYOD y un 24% no tienen ninguna información. De igual forma un 44% de los gerentes tienen poco conocimiento y un 46% no tienen nada de conocimientos; además un 77% de los gerentes ha tenido entre poca y nada de experiencia. Para un 73% de los gerentes de zona franca grupo M, el BYOD es importante porque disminuye el número de equipos en la empresa y proporciona confianza, comodidad y mejor manejo. En cuanto a los empleados un 54% consideran que traer su equipo o dispositivo a la empresa tiene ventajas, de las cuales para un 52% garantiza reducción de costos. Un 98% de los gerentes de zona franca grupo M y un 93% de los empleados, consideran que el robo de información es un riesgo que corre la empresa de zona franca con la implementación de BYOD; igualmente un 82% de los gerentes y un 72% de los empleados, consideran que la perdida de confidencialidad de la información es otro riesgo. Para un 86% de los gerentes usar contraseñas con más de 8 caracteres en su dispositivo es uno de los controles que deben tomarse en cuenta al implementar BYOD, y un 70% consideran que la instalación de seguridad en el dispositivo personal (anti-spam, antivirus, firewall) también es otro control. Un 88% de los gerentes de zona franca grupo M y un 94% de los empleados, consideran que una ventaja o beneficio que proporciona a la empresa el implementar Bring Your Own Device (BYOD) es que viabiliza el manejo del staff a distancia; un 96% de los gerentes y un 66% de los empleados consideran que mejora la productividad; el 100% de los gerentes y un 64% de los empleados consideran que la reducción de costo de implementación de hardware.
- ItemDiseño de un Modelo para la Implementación de un Sistema de Seguridad de Información, Basado en el Estándar ISO/IEC 27001:2005. Caso: Cooperativa la Altagracia, Santiago, 2012-2013.(2015-08) Héctor David Lantigua Reynoso; Pablo Emmanuel Padilla EstévezEn el siguiente estudio los autores definen un Modelo y una Metodología para la implementación de un Sistema de Gestión de Seguridad de Información, para la cooperativa La Altagracia Inc. Para facilitar la lectura de la investigación se han definido cuatros capítulos que se describen a continuación: En el capítulo 1, se tocan los aspectos generales de la investigación, abarcando este la justificación, el objetivo general y los específico, la delimitación y alcance del estudio, el marco teórico, así como las técnicas y metodología de investigación. El capítulo 2, comprende las tendencias históricas de la seguridad de la información en la cual se hace un recorrido por el paso del tiempo haciendo uso de unos indicadores contextualizados en varios períodos, en la segunda parte del mismo capítulo se toca la caracterización de la seguridad de la información en las empresas y su perspectiva en la realidad, finalmente se hace el diagnóstico de la situación en la que se encontraba la gestión de la seguridad de la información en la organización. En el capítulo 3, se presenta el modelo para la implementación de un Sistema de Gestión de la Seguridad de Información (SGSI), el mismo está apoyado en la parte investigativa en el paradigma sistémico-estructura (Teoría de los Sistemas), además se muestra el diseño del modelo así como la estrategia y metodología para su implementación, cabe señalar que esta sección es la que define la investigación como un aporte a la sociedad. Finalmente el capítulo 4, se validan tanto el diseño del modelo como la estrategia de implementación haciendo uso del método de experto o mejor conocido como Delphi.
- ItemRiesgo y oportunidad en el uso de bitcoins como moneda única de transferencia de fondos en la República Dominicana(2015-08-20) Ana Francisca Betances; Jeovanny de Jesús Quiñones PaulinoLa presente investigación trata sobre la evolución que ha tenido desde el 2008 la moneda electrónica “Bitcoin” y la aceptación que ha tenido en los diferentes países desde el 2008 que es la fecha que fue creada hasta el 2015. También de cómo sería implementar Bitcoin como medio de transferencia de fondo y cuales sería sus ventajas y desventaja en la República Dominica, aunque para esta investigación se tomó como muestra de investigación a la ciudad de Santiago de los Caballeros que fue donde se realizó las entrevistas a los usuarios de transacciones electrónicas. Otros países tales como Estados Unidos, Canadá, España y Argentina por citar algunos, han implementado la moneda electrónica “Bitcoin”, inclusive algunos de esos países utilizan cajeros automáticos de Bitcoin y han tenido una buena aceptación; no obstante no se puede descartar que hay algunos países aunque minoritario que no la acepta por ser Bitcoin una moneda sin respaldo bancario.
- ItemImpacto y perspectiva de la telefonía IP basado en software libre en la República Dominicana: Caso: Las MIPYME (2014-2017)(2015-11) Francisco López Matías; Francia Santa CaraballoEn la República Dominicana las Micros, Pequeñas y Medianas Empresas (MiPyMEs) juegan un papel muy importante en el desarrollo de la nación ya que aportan el 27% del Producto Interno Bruto del país y brindan 1,060,000 empleos a nivel nacional de los cuales se sustentan las familias dominicanas. Aun con muchos factores que le impiden insertarse en un mercado competitivo frente a las grandes empresas, este sector se mantiene en crecimiento constante en República Dominicana. Desde dificultades para contratar mano de obra especializada hasta el acceso a créditos blandos para capitalizar su negocio, los micros, pequeños y medianos empresarios se enfrentan a un juego desigual con las grandes empresas. Podemos ver como el gobierno de la República Dominicana en la última década ha venido incrementando su ayuda a este importante sector, sin embargo en materia de tecnología de la información y comunicaciones, esta ayuda no ha logrado tocar al punto sensible que afecta a las MiPyMEs y en su costo de operación. La telefonía IP y en específico aquella basada en Software Libre puede proveer de todo el potencial, en materia de comunicación, que requieren las MiPyMEs para competir en igualdad de condiciones con las grandes empresas, es por esta razón que pretendemos desarrollar una investigación que nos muestre el impacto que puede tener esta tecnología en las Micros, pequeñas y medianas empresas (MiPyME) en la República Dominicana, impacto que podría repercutir en un crecimiento sostenido de este sector, la orientación de importantes recursos destinados a mantener un sistema de comunicación costoso y en vez de esto redirigir estos recursos a capitalizar su negocio y ser más competitivo; pero también visualizar cómo la educación ciudadana podría cambiar la perspectiva que se tiene del uso de la Telefonía IP basada en Software Libre en las MiPyMEs, poder mostrar un panorama en la que se indique que existe una solución de Telefonía IP para cualquier tipo de empresa, aun con presupuesto limitado.
- ItemNivel de Implementación del Marco Legal Informático en las Asociaciones de Ahorros y Préstamos de la Región del Cibao, República Dominicana (2015).(2016) Oliver Concepción CoccoEn la república dominicana existen una serie de leyes y reglamentos relacionados con las tecnologías de información y comunicaciones. A este grupo de leyes lo referenciaremos como el marco legal informático de la República Dominicana. En este documento vamos a presentar los resultados de una encuesta realizada a las asociaciones de ahorros y préstamos que tienen sus centros de operaciones en la región del Cibao, República Dominicana. Dentro de la discusión se tratan temas sobre el incumplimiento regulatorio relacionado a estas leyes, además se presentan tópicos relacionados a los aspectos que interfieren con el cumplimiento regulatorio de TI, así como los aspectos económicos que no permiten mostrar como importantes los aspectos de cumplimiento con las leyes del marco legal informático de la República Dominicana. También se presentan resultados relacionados a cómo se ha utilizado el marco legal informático en la redacción de las políticas y procedimientos de las áreas de TI y Seguridad dentro de las asociaciones de ahorros y préstamos de la región del Cibao. Aspecto revelador de la cultura de gobierno que poseen dichas entidades financieras. Por último, se muestran nuestras conclusiones y recomendaciones sobre los datos obtenidos en la encuesta realizada, donde prima una gran necesidad de cultura para las entidades financieras y el resto de los sectores nacionales que se encuentran dentro del alcance del marco legal informático Dominicano.
- ItemEstudio de Gestión de la Seguridad de la Información en el Sector Cooperativo de la República Dominicana, basado en ISO 27001:2005. Caso: Asociación de Instituciones Rurales de Ahorro y Crédito, Inc. (AIRAC), Año 2012. Santo Domingo, D.N.(2016) Fausto Antonio Morel Santana; Jorge Aquino FulcarEsta tesis presenta un estudio del Sistema de Gestión de Seguridad de la Información (SGSI) en el sector cooperativo de la República Dominicana, basado en el Estándar ISO 27001:2005, teniendo como caso la Asociación de Instituciones Rurales de Ahorro y Crédito, Inc. (AIRAC), durante el año 2012, ya que este tipo de instituciones en la actualidad tiene una alta dependencia a los sistemas de información y realizan esfuerzos por mantener la seguridad de la información en niveles aceptables, dado el incremento en los crímenes de alta tecnología. El tipo de investigación utilizado en la presente tesis, es descriptivo y de corte transversal, ya que evalúa un período específico y pasado y no toma en cuenta las variaciones de la información. La población total de cooperativas que integran dicha organización son 15; en tal sentido la muestra de la presente investigación está compuesta por el 100% de las cooperativas que la conforman, debido a que constituyen un universo reducido y accesible. Los datos fueron recolectados mediante una encuesta diseñada tomando en cuenta los objetivos propuestos y las variables manejadas, con preguntas abiertas y cerradas. Los resultados obtenidos fueron, que la gestión de la seguridad de la información en las cooperativas pertenecientes a AIRAC, no han establecido, ni implementado el SGSI en su gran mayoría. Entre las recomendaciones dadas están la implementación, operar y monitorear el Sistema de Gestión de Seguridad de la información (SGSI), documentado y controlado por personas con conocimiento del área y ampliamente calificadas.
- ItemEvaluación de los mecanismos de seguridad informática para centros de educación técnico superior, caso: INFOTEP, periodo 2015.(2016) José Abreu SánchezEsta tesis presenta una evaluación del cumplimiento de los Mecanismos de Seguridad Informática que se contemplan en el Centro de Educación Técnico Superior, caso (INFOTEP), periodo 2015, ya que este tipo de instituciones en la actualidad tiene una alta dependencia a los sistemas de información y realizan esfuerzos por mantener la seguridad de la información en niveles aceptables. El tipo de investigación utilizado en la presente tesis, atendiendo a los niveles esperados del mismo es descriptivo y de corte transversal ya que evalúa un período específico y pasado (año 2015) y no toma en cuenta las variaciones de la información si se realizara el estudio en otro período o bajo otras circunstancias. La población total del edificio administrativo del Instituto Formación Técnico Profesional (INFOTEP), que integran esta organización son 15, en tal sentido la muestra de la presente investigación está compuesta por el 100% de los empleados del área de seguridad informática, debido a que constituyen un universo reducido y accesible. El instrumento para la recolección de los datos durante el desarrollo de este trabajo fue una encuesta diseñada tomando en cuenta los objetivos propuestos y las variables trabajadas. En ese sentido, la muestra de la presente investigación está compuesta por los 15 empleados del área de seguridad informática del edificio administrativo del Instituto Formación Técnico Profesional (INFOTEP), Santo Domingo, República Dominicana. El instrumento diseñado consta de (34) ítems, se aplicará como técnica, una guía de encuesta cerradas con el fin de obtener informaciones de la Seguridad Informática de los/las empleados del Departamento del Edificio Administrativo del Instituto Formación Técnico Profesional (INFOTEP), Santo Domingo, República Dominicana.
- ItemDefinición de un Marco de Seguridad de la Información basado en la “Norma ISO/IEC 27001” para la Protección de Activos de la Industria Hotelera del Municipio San Felipe de Puerto Plata, 2015.(2016) Milciades Comas Sánchez; Dilannia Yinet Taveras Núñez.El presente proyecto de Tesis sobre: Definición de un marco de seguridad de información basado en la “Norma ISO/IEC 27001” para la protección de Activos de la Industria Hotelera del municipio de San Felipe de Puerto Plata, 2015. Trata de llevar al plano material inquietudes a los profesionales del área de Informática en esta ciudad, visto esto a través del renglón de las TI, como es el caso que evaluaremos y que hemos descrito más arriba. En esta propuesta de investigación realizamos una radiografía que nos permitió evaluar a profundidad un conjunto de variables que a su vez arrojarán luz sobre lo que implica conocer las políticas y procedimientos de protección de activos de TIC de la Industria Hotelera del municipio de Puerto Plata, fundamentamos de forma específica esta propuesta en la "Norma ISO/IEC 27001" para de ahí deducir o extrapolar lo que sucedería con el renglón de negocios en este sector. Cabe señalar que no todos los sectores tienen las mismas condiciones pero en sentido general se podrá establecer ciertos parámetros. Para lograr estos objetivos examinamos la aplicación de la "Norma ISO/IEC 27001", verificaremos políticas de seguridad existentes sobre la protección de activos y de igual manera se evaluará el nivel de cumplimiento de las normas antes mencionadas. Del mismo modo determinaremos el estado actual de operatividad de los negocios de la hotelería basado en TI. Otro aspecto que tomamos en cuenta es determinar el peso específico que juega la seguridad de TI en los negocios, como lo es el constante cambio que experimenta este sector y que cada día es más vulnerable, respecto a las infracciones de modo intencional o no intencional, lo cual pone en peligro o riesgo a las organizaciones en el mundo actual.
- ItemDiseño de un Modelo de Gestión para Mejorar la Seguridad de la Información en las Empresas Industriales(2016) Ángela Moreta Portes; Odalis HernándezLa propuesta para mejorar la seguridad de la información en las empresas industriales, surge de la necesidad de los directivos comprometerse con la protección de las informaciones y los activos de tecnología, en las diferentes empresas tanto públicas como privadas, creando una cultura al tema de la seguridad. Si bien es cierto que no existen sistemas cien por ciento seguros, los riesgos se pueden reducir a un nivel aceptable, implementando los controles necesarios en el acceso a la información, protección de los equipos y personal que maneja los mismos. En algunos países existen leyes que exigen a las empresas tener implementada al menos una política de seguridad. En este trabajo vamos a evaluar el nivel de seguridad implementado en una empresa del sector industrial, mediante una Auditoría Preliminar o Análisis de Gap y en base a los resultados poder realizar las recomendaciones, basado en las mejores prácticas de Seguridad de la Información. Este análisis nos permite recolectar las evidencias para evaluarlas y así determinar si una organización salvaguarda los activos y cumple con las leyes o regulaciones establecidas, nos permite determinar si un sistema es íntegro, confiable y está disponible de tal manera que pueda asegurar la continuidad de los negocios en casos de desastres. Luego de llegar a establecer un diagnóstico de los casos se procede a realizar un Informe Final, el cual es el medio formal para definir el alcance y resultado que tuvo que tuvo dicho análisis, las normas utilizadas, los objetivos generales y específicos y la conclusión y brecha final de la empresa en base a la norma evaluada. La primera parte de la investigación contiene los capítulos preliminares e introductorios, luego continuamos el desarrollo en el capítulo 1 con el Análisis de Gap, el capítulo 2 corresponde al Informe Final y el capítulo 3 al Diseño de nuestra Propuesta. Esperamos con este proyecto, llenar las expectativas en el tema de la Seguridad de la Información en las Empresas Industriales.
- ItemEvaluación de la seguridad informática para los procesos de gestión y distribución de energía en las empresas del sector eléctrico en la zona norte. Caso: La Empresa Distribuidora de Electricidad del Norte S.A. (EDENORTE Dominicana S.A.), año 2014.(2016) Domingo Antonio Grullón Rivas; Rafaelina Pichardo MejíaEl objetivo general del presente estudio buscó evaluar la seguridad informática para los procesos de gestión y distribución de energía en la empresa EDENORTE Dominicana durante el año 2014. Debido a los múltiples vectores de ataques a los que puede ser sometido el proceso de gestión y distribución de energía, ya sea en su estructura o en los sistemas utilizados. Un ataque a las instalaciones de gestión y distribución de energía podría acarrear grandes riesgos para vidas humanas, daños graves al medio ambiente, grave impacto financiero, pérdida de producción, impacto negativo para la economía nacional e información propietaria comprometida, estos y otros impactos son mencionados en la guía de seguridad de sistemas de control industrial NIST 800-82. Estos procesos se hacen cada vez más dependientes y delegan mayor control en sistemas de información, debido a la confiabilidad y precisión que proveen. Se realizó un estudio descriptivo, usando un diseño no experimental, con un enfoque cualitativo. La población en esta investigación es finita y está comprendida por el encargado de seguridad informática y el personal involucrado en los procesos de gestión y distribución de energía de la empresa EDENORTE Dominicana. Después de haber recolectado la información necesaria mediante los instrumentos aplicados, puede decirse que actualmente la empresa no cuenta con una norma de seguridad para instalaciones críticas que permita asegurar altos niveles de seguridad para los procesos de gestión y distribución de energía. EDENORTE Dominicana cuenta con varias normas de seguridad informática pero estas no son tomadas en cuenta en su totalidad por el área de gestión y distribución de energía, en esta área se toman medidas aisladas tocando de manera separadas varios temas que debe contener la política por lo que recomendamos que se elabore de emergencia una política de seguridad informática para instalaciones críticas basadas en la norma internacional ISO 27001, NIST 800-82 r2 y en las guías de buenas prácticas CCN-STIC-480. Ya que hoy en día energía es una utilidad fundamental en el desarrollo de un país y una falla en los procesos que la llevan hasta sus clientes puede provocar grandes daños a los consumidores finales de este servicio y a la empresa misma.
- ItemAnálisis del Control Interno Informático en el Sector Cooperativo de la Provincia de Santiago, año 2015(2016-05) Ángel María Sosa Silverio; Giscard Norberto Pérez MeloEl objetivo general del presente estudio buscó definir el marco de evaluación de control interno informático en el sector cooperativo de la provincia de Santiago 2015. Una de las principales problemáticas que enfrentan las cooperativas en Santiago, es que en la mayoría de estas, no se aplican de manera adecuada las metodologías basadas en buenas prácticas para el control interno en el área de tecnología, cuya situación está generando, vulnerabilidad ante posibles ataques informáticos que pueda ser objeto la institución. Los aspectos de control interno dentro de la función informática, se pueda dar en dos sentidos; a) lo que atañe al hardware, Software, la documentación y los de datos; y b) la que corresponde al procesamiento en sí de los datos a través del computador. Igualmente, al interior de las empresas bajo un esquema de responsabilidades el ambiente informático puede tener serias implicaciones en la administración del control interno, en cuanto a: 1) La administración de los activos en el ambiente informático, 2) La Integridad y operación eficiente de los equipos de cómputo, 3) Al diseño e implementación de nuevos sistemas computarizados. Se realizó un estudio descriptivo, usando un diseño no experimental, con un enfoque cuantitativo. La población objeto de esta investigación está representado por La población de esta investigación la constituyen diez (10) cooperativas que están ubicadas en la ciudad de Santiago de los Caballeros. Como instrumento se utilizó, un cuestionario con preguntas cerradas. Después de haber recolectado la información necesaria mediante los instrumentos aplicados, puede decirse que se ha alcanzado el objetivo general de la presente investigación, ya que se ha podido realizar un análisis al marco de evaluación de control interno informático en el sector cooperativo de la provincia de Santiago, obteniéndose como resultado que actualmente, las entidades del sector cooperativo analizadas, presentan debilidades para obtener un control interno informático eficiente y fiable, ya que no se implementan de manera adecuada las estrategias para identificar los riesgos y controles más significativos que puedan afectar a la entidad. Asimismo, se ha identificado que muchas de dichas entidades no tienen bien definidos los procesos y los criterios para medir los riesgos en sus sistemas informáticos, así como la falta de implementación de controles y evaluaciones calendarizadas. Mediante la investigación se pudo determinar que el 70% de las cooperativas a veces implementan procedimientos para el análisis de riesgos en los sistemas informáticos, mientras que en un 30% lo hacen siempre. Sin embargo, ha de reconocerse, en este sentido, que el 60% de las cooperativas implementan procedimientos de auditoría interna informática en los sistemas informáticos, cada 6 meses. Otro dato importante en este sentido, es que no existe una calendarización adecuada para implementar procedimientos para el análisis de riesgos en los sistemas informáticos, resultando que en el 60% de las cooperativas cada 6 meses son implementados dichos procedimientos, mientras que el 40% expresa que lo hacen anualmente.
- ItemDiseño de un Modelo para la Gestión de la Seguridad de la Información Basado en las Buenas Prácticas, para la Plataforma Tecnológica en las Instituciones Cooperativistas. Caso Cooperativa La Unión. Provincia Hermanas Mirabal. Año 2015(2016-05) Eridania Joaquin Betances; Ho-Tse Miguel Tejada De La CruzEsta investigación que se enmarca en lo descriptivo, diagnóstico y analítico, identifica las buenas prácticas para la seguridad de la información y enmarcándose en una de ellas, la ISO/IEC 27002, se diseñó un instrumento para diagnosticar la plataforma tecnológica de la Cooperativa de Ahorro y Crédito la Unión. Con las conclusiones del diagnóstico y basados en las norma mencionada se diseña un modelo para la gestión de la seguridad de la información y las estrategias de plementación.
- ItemAnálisis de la gestión de la seguridad de tecnologías de la información (TI) en las pequeñas y medianas empresas de San Francisco de Macorís, República Dominicana, año 2014(2016-06) Ramón Alexander Paula Reynoso; Mariano Rosario FríasEsta investigación tiene como finalidad analizar la gestión de la seguridad de las tecnologías de información (TI) en las medianas y pequeñas empresas (PYMES), en San Francisco de Macorís, República Dominicana. La gestión de la seguridad de TI permite asegurar la confidencialidad, la integridad y la disponibilidad de las informaciones, datos y servicios de TI de una organización. Regularmente, la Gestión de la Seguridad de TI forma parte del acercamiento de una entidad a la gestión de seguridad, cuyo alcance es más grande que el del proveedor de Servicios de TI, esto Según la Biblioteca de Infraestructura de Tecnologías de Información (ITIL V3, 2011). Esta investigación es del tipo descriptiva y analística, ya que pretende analizar la Gestión de la Seguridad de TI en las Medianas y Pequeñas Empresas, de la ciudad de San Francisco de Macorís. En este estudio se encontró que las empresas PYMES saben de la importancia de aplicar una buena gestión en la seguridad de TI, pero la gran mayoría no ejecutan los procedimientos adecuados para implementar la seguridad en los activos relacionados con la tecnología de información que utilizan en sus labores. Se pudo notar que las PYMES entrevistadas tienen una total vinculación de los recursos tecnológicos con las operaciones del negocio, y que la información que manejan estos recursos es de alta importancia para más de 80% de dichas entidades comerciales. Conociendo estos datos el estudio también dio a conocer que estas empresas han tenido eventos de seguridad de la información, lo que indica que no utilizan los procedimientos correctos para proteger sus activos de información
- ItemAnálisis de la Gestión de la Seguridad de Tecnologías de la Información (TI) en las Pequeñas y Medianas Empresas de San Francisco de Macorís, República Dominicana, Año 2014(2016-06) Ramón Alexander Paula Reynoso; Mariano Rosario FríasEsta investigación tiene como finalidad analizar la gestión de la seguridad de las tecnologías de información (TI) en las medianas y pequeñas empresas (PYMES), en San Francisco de Macorís, República Dominicana. La gestión de la seguridad de TI permite asegurar la confidencialidad, la integridad y la disponibilidad de las informaciones, datos y servicios de TI de una organización. Regularmente, la Gestión de la Seguridad de TI forma parte del acercamiento de una entidad a la gestión de seguridad, cuyo alcance es más grande que el del proveedor de Servicios de TI, esto Según la Biblioteca de Infraestructura de Tecnologías de Información (ITIL V3, 2011). Esta investigación es del tipo descriptiva y analística, ya que pretende analizar la Gestión de la Seguridad de TI en las Medianas y Pequeñas Empresas, de la ciudad de San Francisco de Macorís. En este estudio se encontró que las empresas PYMES saben de la importancia de aplicar una buena gestión en la seguridad de TI, pero la gran mayoría no ejecutan los procedimientos adecuados para implementar la seguridad en los activos relacionados con la tecnología de información que utilizan en sus labores. Se pudo notar que las PYMES entrevistadas tienen una total vinculación de los recursos tecnológicos con las operaciones del negocio, y que la información que manejan estos recursos es de alta importancia para más de 80% de dichas entidades comerciales. Conociendo estos datos el estudio también dio a conocer que estas empresas han tenido eventos de seguridad de la información, lo que indica que no utilizan los procedimientos correctos para proteger sus activos de información.
- ItemEstudio de las Políticas de Seguridad Informática con relación a la Norma ISO 27002, para el área de TI en la Empresa Multiservicios, S.A., año 2015(2016-06) María Eduvigis De Jesús Luna; Alcelis Esmeralda OzoriaEn la actualidad son múltiples los riesgos asociados a que equipos y sistemas de información y comunicaciones no cuenten con controles de seguridad. Las amenazas en las TIC son globales, y están repartidas en distintos niveles de criticidad según sea la orientación y el ámbito de su utilización. Preocupante es para grandes, medianas y pequeñas organizaciones el espionaje industrial, los ladrones de información, la interrupción de servicios y las fallas críticas en la infraestructura y sistemas centrales de información. Cada día, se desarrollan nuevos métodos que afectan a la seguridad de la información de las organizaciones, es por ello la necesidad de una estrategia completa de seguridad, a manera de prevenir fugas y fallas en los sistemas. A lo antes expuesto se suman vulnerabilidades internas, que son un factor de riesgo no menor, y, por lo tanto, existe alta probabilidad de pérdida de dinero y repercusiones en la confiabilidad por parte de usuarios, clientes y socios de negocios. No se pueden obviar los factores de riesgos por desastres que al no estar previstos eficientemente y sin planes de contingencia y/o de recuperación pueden provocar daños irreparables en tiempo y costos de recuperación. Esto, que es difícilmente cuantificable, puede incluso determinar la continuidad de una organización. A partir de lo expuesto, se presenta la presente investigación, la cual está estructurada en cuatro capítulos. En el primero aborda los aspectos generales de la investigación, resaltando la problemática objeto de estudio y su importancia para el funcionamiento eficiente de la empresa.
- ItemEvaluación y Categorización de Riesgos Tecnológicos en las instituciones bajo el régimen de la ley de seguridad social de la Rep. Dom. Caso TSS, periodo Enero-2014/ Abril-2015.(2016-06) Elinor Alt. Rodríguez Rodríguez; Martina Hernández DuránEn materia de plataforma tecnológica de las instituciones en Republica Dominicana, las mismas desean ser cada vez más competitivas y buscan obtener el mejor beneficio con los recursos que disponen utilizando para ello la actualización y renovación constante de dicha plataforma. En el caso especifico de la Tesorería de la Seguridad Social dentro de su Dirección de Tecnología de la Información y Operaciones, el personal responsable de las tecnologías de la información tiene conciencia sobre la existencia de los riesgos relacionados con la misma, y desea establecer la mejor gestión para administrarlos adecuadamente. Dicha gestión de riesgos de TI requiere del conocimiento de los principios y conceptos que la sustentan y de comprender las acciones que se deben realizar para que los objetivos institucionales sean alcanzados. Los riesgos son analizados y categorizados haciendo uso de los escenarios que abarcan las diferentes áreas de TI dentro de la Dirección de Tecnología de la Información y Operaciones. La Tesorería de la Seguridad Social dentro de su Dirección de Tecnología de la Información y Operaciones presenta resultados aceptables respecto de las acciones que se han realizado para reducir las consecuencias de los riesgos. Las respuestas obtenidas en levantamientos, entrevista y observaciones realizadas lo confirman. Para gestionar los riesgos de forma futura se plantea y proporciona como elemento fundamental un esquema de trabajo extraído en compendio de las mejores prácticas y marcos de referencias de la industria de TI orientándolo a las necesidades propias de la institución para obtener los resultados esperados de TI. Adicional y como modo de aporte se indican los controles requeridos para responder a los riesgos categorizados en los diferentes escenarios.
- ItemDiagnóstico del sistema de control interno para centros de salud. Caso Centro de Rehabilitación Filial Nagua, año 2015(2016-06) Domingo López Garó; Katherine Hazel del Villar MartínezLas organizaciones de hoy dentro de sus áreas y gestión de TI deben satisfacer la calidad, los requerimientos de servicios, control y de seguridad de su información, así como de todos sus activos. La dirección también debe optimizar el uso de los recursos disponibles de TI, incluyendo aplicaciones, información, infraestructura y personas. Para descargar estas responsabilidades, así como para lograr sus objetivos, la dirección debe entender el estatus de su arquitectura empresarial para TI y decidir qué tipo de gobierno y de control debe aplicar. Los Objetivos de Control para la Información y la Tecnología relacionada (COBIT) brindan buenas prácticas a través de un marco de trabajo de dominios y procesos, y presenta las actividades en una estructura manejable y lógica. Las buenas prácticas de COBIT representan el consenso de los expertos. Están enfocadas fuertemente en el control y menos en la ejecución. Estas prácticas ayudarán a optimizar las inversiones habilitadas por TI, asegurarán la entrega del servicio y brindarán una medida contra la cual juzgar cuando las cosas no vayan bien. Por tanto, se realizará un diagnóstico de los controles internos implementados en la gestión de TI del Centro de Rehabilitación tomando como base o modelo el marco de referencia para controles de TI COBIT.
- ItemEvaluación Del Sistema De Acompañamiento Y Supervisión (SAS) como Mecanismo Tecnológico para El Control en los Procesos de Supervisión Educativa del Ministerio de Educación de la República Dominicana (MINERD): Caso Regional 14 De Nagua, Año 2014.(2016-07) Kely Guzmán Melo; María Elizabeth Estrella ChecoEl presente estudio tiene como propósito evaluar el Sistema de Acompañamiento y Supervisión Educativa (SAS) como mecanismo tecnológico para el control en los procesos de supervisión educativa del Ministerio de Educación de la República Dominicana (MINERD) en relación con las amenazas y los controles, en la Regional No. 14 de Nagua. Para la realización de este estudio se hizo uso del enfoque cuantitativo. Para la recolección de las informaciones se elaboraron dos cuestionarios en coherencia con los objetivos de la investigación, la población objeto de investigación estuvo compuesta por 21 personas, de los cuales 5 son técnicos administradores y 16 usuarios en los Centros, Distritito y Regional. No se utilizó muestra por la reducida población. La idea surge en primer lugar, de la Universidad Autónoma de Santo Domingo (UASD), Centro Nagua, en el interés de tener un diagnóstico que permita obtener información sobre los tópicos que ayuden a dar respuestas a interrogantes de la sociedad. En segundo lugar, es de interés de las sustentantes realizar la investigación en el área de competencia; considerando que la misma incorpora informaciones relevantes a la institución en la cual laboran y en especial a los directivos y usuarios participantes. Este trabajo está estructurado en cinco capítulos, el primero contiene los aspectos teóricos y metodológicos como son: Antecedentes bibliográficos y hemerográficos, planteamiento del problema, objetivos, Justificación y por último la delimitación. El segundo está destinado al marco referencial el cual a su vez contiene el marco teórico y el marco conceptual, los cuales se construyen citando las teorías de los diversos autores que han hecho sus aportes sobre el tema en cuestión y que sirven de sustentación para la discusión de los resultados. Además, contiene la hipótesis con su respectiva operacionalización.
- ItemAuditoría Social Sobre el Uso de las TICs Como Apoyo al Proceso Enseñanza- Aprendizaje del Nivel Medio en el Sector Público de la Zona Urbana del Distrito Educativo 14-01 de Nagua, Año Escolar 2015-2016(2016-07) Emmanuel Reyes Guzmán; Eduardo Paulino EspinalLa auditoría social busca, mediante un proceso riguroso, garantizar la transparencia en el uso de los recursos del Estado, y a la vez realizar propuestas que beneficien el bienestar de la sociedad en general. Dicho proceso se desarrolla en distintos espacios sociales en los cuales exista administración pública o en aquellos no estatales pero que realizan proyectos con fondos públicos, tal es el caso de los centros educativos. ` En la República Dominicana, el Estado proporciona unas partidas económicas específicas para todo lo concerniente al funcionamiento de aspectos que tienen que ver con el proceso enseñanza-aprendizaje, las mismas se dividen en renglones determinados. Uno de estos es el espacio asignado a los activos no financieros, dentro de los cuales se encuentran los equipos de informáticas. En tal sentido, la junta de centro de cada institución educativa debe buscar satisfacer las necesidades relacionadas a las Tecnologías de la Información y la Comunicación (TICs). El uso de las TICs en el proceso educativo es un tema que promueve al interés de investigación profunda desde diferentes sentidos. En ese orden, con esta investigación se pretende realizar una Auditoria Social Sobre el Uso de las TICs Como Apoyo al Proceso Enseñanza-Aprendizaje del Nivel Medio en el Sector Público de la Zona Urbana del Distrito Educativo 14-01 de Nagua, en el Año Escolar 2015-2016. La misma tiene como propósito evaluar, monitorear y dar seguimiento a los procesos ejecutados sobre el uso de las TICs como apoyo al proceso de enseñanza-aprendizaje en el nivel medio de dicho Distrito. La investigación cuantitativa ha sido la metodología utilizada en el desarrollo de este trabajo, bajo el enfoque descriptivo. Esta se ha desarrollado en el contexto de 4 centros educativos públicos del nivel medio del municipio de Nagua.
- ItemIncidencia de la seguridad de la TI en los Sistemas de la Educación Superior en Entornos Virtuales de la República Dominicana Caso: UASD, periodo: 2007-2015(2016-07) Efrén Antonio Hernández González; Alejandro García Gómez