SlideShare una empresa de Scribd logo
1 de 80
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Las escuelas de formación de la Fuerza Naval son la base fundamental de
las FF.AA del Ecuador, escuelas en las cuales se forman centenares de
aspirantes anualmente, durante el proceso de formación se maneja mucha
información en el ámbito administrativo, operacional, educacional y
deportivo.
La cual debe ser manejada con mucha cautela debido a su nivel de
confidencialidad o calificación de acuerdo al tipo de operaciones militares
que se realizan en las diferentes escuelas de formación de la Fuerza Naval
Las escuelas de formación de la Fuerza Naval no posen un instructivo de
seguridad en cuanto al manejo de la información. Dicha información
anteriormente mencionada necesita de un buen manejo para que esta se
mantenga de forma segura y evitar cualquier tipo de riesgos e
inconvenientes que puedan presentarse en cada una de estas escuelas.
Evitando así los riesgos podremos mantener la información de forma
segura, mejorar la planificación y manejo de información de estas escuelas
de formación.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
1
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
CAUSAS Y EFECTOS DEL PROBLEMA
CAUSAS
• Planificación inadecuada en elaboración y actualización de documentos
e instructivos
• Ignorar los riesgos a la falta de seguridad en el manejo información en
las escuelas de formación.
• Falta de coordinación entre escuelas de formación
EFECTOS
• Generación de problemas en el área de informática.
• Fuga de información, Creación de indicios, Alteración de documentos.
• Las escuelas de formación observan diferentes normas y reglamentos
de manejo de información.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
2
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
DELIMITACIÓN DEL PROBLEMA
LUGAR BASE NAVAL SALINAS, BASE NAVAL SAN
EDUARDO GUAYAQUIL.
TIEMPO 2012
TEMA
ELABORACION DE UN INSTRUCTIVO DE
SEGURIDAD PARA EL MANEJO DE LA
INFORMACION DE LAS ESCUELAS DE
FORMACION DE LA FUERZA NAVAL
PROBLEMA
INEXISTENCIA DE SEGURIDAD DEL MANEJO DE
INFORMACION
ÁREA SEGURIDAD FÍSICA Y DIGITAL
BENEFICIARIOS
ESCUELAS DE FORMACIONES ESSUNA,
ESGRUM Y ESDEIM. ASPIRANTES DE LA
FUERZA NAVAL
FORMULACIÓN DEL PROBLEMA
¿De qué manera las escuelas de formación de la Fuerza Naval obtendrían
beneficios con la elaboración de un instructivo de seguridad para el manejo de
la información?
OBJETIVOS
OBJETIVO GENERAL:
Brindar seguridad para el manejo de la información de las escuelas de
formaciones de la Fuerza Naval.
OBJETIVOS ESPECÍFICOS:
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
3
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
• Mejorar y planificar sistemas de seguridad, implementando técnicas para
la seguridad de la información.
• Capacitar el personal que labora en las oficinas de las escuelas de
formación para corregir el mal uso de la información
• Unificar las normas y procedimientos a seguir bajo un mismo instructivo
de seguridad para el manejo de información en las escuelas de
formación de la Fuerza Naval.
JUSTIFICACION E IMPORTANCIA
En las instalaciones de las escuelas de formación de la Fuerza Naval
acuden personales militar en servicio activo que prestan servicio en las
diferentes Bases Navales, tanto en la Base Naval Salina de la península
de Santa Elena; Como en la Base Naval San Eduardo además de
dependientes navales, servidores públicos y personal de otras fuerzas;
es por esto que la razón principal de este proyecto consiste en la
necesidad de elaborar un instructivo de seguridad para el manejo de la
información en las escuelas de formación de la Fuerza Naval.
La importancia de este proyecto radica en mantener y mejorar la
seguridad física y prevenir que la información entre en riesgos de ser
manipulada, distorsionada o exista fuga de información de manera que
podría producirse indicios entre el personal u ocasionar problemas
internos en las escuelas de formación de la Fuerza Naval.
Los beneficiarios inmediatos de la aplicación de esta propuesta serán los
Sres. Oficiales y Sres. Tripulantes de las escuelas de formación de la
Fuerza Naval de Salinas y Guayaquil, quienes podrán manejar de forma
segura la información con la que laboran a diario.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
4
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
Hemos realizado varias investigaciones encontrando gran cantidad de
información sobre la seguridad de la información sin embargo en las escuelas
de formación de la Fuerza Naval es poca la seguridad que se implementa en el
manejo de la información tanto en la Base Naval Salinas como en la Base
Naval San Eduardo.
FUNDAMENTACIÓN TEÓRICA
INSTRUCTIVO.
Escrito que contiene indicaciones muy precisas como enseñar el manejo de un
aparato, realizar diversas actividades, efectuar trámites, operar maquinarias,
documento que sirve para instruir acerca del uso y especificaciones generales
de algún artículo adquirido. Contiene las disposiciones de carácter general
emitidas para regular el uso de dicho articulo y su funcionamiento interno y
operativo es el folleto incluido donde se explica, o se dan las instrucciones para
armar, instalar o utilizar el articulo adquirido. Ademas, se ilustra el manejo del
material que se ofrece en el paquete. Los instructivos varian dependiendo del
producto que sea.
El instructivo o manual de instrucciones es un folleto con información orientada
a explicar el funcionamiento y/o utilización de algún artefacto, juego, producto,
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
5
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
etc. Ejemplo: manual que traen los equipos de sonido para aprender a
manejarlos y a conocer sus funciones de uso.
SEGURIDAD:
El término seguridad proviene de la palabra seguritas del latín. Cotidianamente
se puede referir a la seguridad como la ausencia de riesgo o también a la
confianza en algo o alguien. Sin embargo, el término puede tomar diversos
sentidos según el área o campo a la que haga referencia.
La seguridad es un estado de ánimo, una sensación, una cualidad tangible o
intangible. Se puede entender como un objetivo y un fin que el hombre anhela
constantemente como una necesidad primaria.
INFORMACION.
En sentido general, la información es un conjunto organizado
de datos procesados, que constituyen un mensaje que cambia el estado de
conocimiento del sujeto o sistema que recibe dicho mensaje.
Para Gilles Deleuze, la información es el sistema de control, en tanto que es la
propagación de consignas que deberíamos de creer o hacer que creemos. En
tal sentido la información es un conjunto organizado de datos capaz de cambiar
el estado de conocimiento en el sentido de las consignas trasmitidas.
Los datos sensoriales una vez percibidos y procesados constituyen una
información que cambia el estado de conocimiento, eso permite a los individuos
o sistemas que poseen dicho estado nuevo de conocimiento tomar decisiones
pertinentes acordes a dicho conocimiento.
Desde el punto de vista de la ciencia de la computación, la información es
un conocimiento explícito extraído por seres vivos o sistemas expertos como
resultado de interacción con el entorno o percepciones sensibles del mismo
entorno. En principio la información, a diferencia de los datos o las
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
6
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
percepciones sensibles, tienen estructura útil que modificará las sucesivas
interacciones del ente que posee dicha información con su entorno.
SEGURIDAD DE LA INFORMACIÓN
Se entiende por seguridad de la información a todas aquellas medidas
preventivas y reactivas del hombre, de las organizaciones y de los sistemas
tecnológicos que permitan resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e Integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el
de seguridad informática, ya que este último sólo se encarga de la seguridad
en el medio informático, pudiendo encontrar información en diferentes medios o
formas.
La seguridad de la información comprende diversos aspectos entre ellos la
disponibilidad, comunicación, identificación de problemas, análisis de riesgos,
la integridad, confidencialidad, recuperación de los riesgos.
Precisamente la reducción o eliminación de riesgos asociado a una cierta
información es el objeto de la seguridad de la información y la seguridad
informática. Más concretamente, la seguridad de la información tiene como
objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no
autorizada de información.
Los términos seguridad de la información, seguridad informática y garantía de
la información son usados frecuentemente como sinónimos porque todos ellos
persiguen una misma finalidad al proteger la confidencialidad, integridad y
disponibilidad de la información. Sin embargo, no son exactamente lo mismo
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
7
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
existiendo algunas diferencias sutiles. Estas diferencias radican principalmente
en el enfoque, las metodologías utilizadas, y las zonas de concentración.
Además, la seguridad de la información involucra la implementación de
estrategias que cubran los procesos en donde la información es el activo
primordial. Estas estrategias deben tener como punto primordial el
establecimiento de políticas, controles de seguridad, tecnologías y
procedimientos para detectar amenazas que puedan explotar vulnerabilidades
y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y
salvaguardar tanto información como los sistemas que la almacenan y
administran. La seguridad de la información incumbe a gobiernos, entidades
militares, instituciones financieras, los hospitales y las empresas privadas con
información confidencial sobre sus empleados, clientes, productos,
investigación y su situación financiera.
En caso de que la información confidencial de una empresa, sus clientes, sus
decisiones, su estado financiero o nueva línea de productos caigan en manos
de un competidor; se vuelva pública de forma no autorizada, podría ser causa
de la pérdida de credibilidad de los clientes, pérdida de negocios, demandas
legales o incluso la quiebra de la misma.
Por más de veinte años la Seguridad de la Información ha declarado que la
confidencialidad, integridad y disponibilidad (conocida como la Tríada CIA, del
inglés:
"Confidentiality, Integrity, Availability") son los principios básicos de la
seguridad de la información.
La correcta Gestión de la Seguridad de la Información busca establecer y
mantener programas, controles y políticas, que tengan como finalidad
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
8
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
conservar la confidencialidad, integridad y disponibilidad de la información, si
alguna de estas características falla no estamos ante nada seguro. Es preciso
anotar, además, que la seguridad no es ningún hito, es más bien un proceso
continuo que hay que gestionar conociendo siempre las vulnerabilidades y las
amenazas que se ciñen sobre cualquier información, teniendo siempre en
cuenta las causas de riesgo y la probabilidad de que ocurran, así como el
impacto que puede tener. Una vez conocidos todos estos puntos, y nunca
antes, deberán tomarse las medidas de seguridad oportunas.
Información Security sería la disciplina que encargaría de proporcionar evaluar
el riesgos y las amenazas, trazar el plan de acción y adecuación para minimizar
los riesgos, bajo normativa o buenas practicas con el objetivo de asegurar la
confidencialidad, integridad y disponibilidad en el manejo de la información
(activos).
NECESIDAD DE LA SEGURIDAD DE LA INFORMACIÓN
Seguridad de información es mucho más que establecer firewalls, aplicar
parches para corregir nuevas vulnerabilidades en el sistema de software, o
guardar en la bóveda los backups. Seguridad de información es determinar qué
hay que proteger y por qué, de qué se debe proteger y cómo protegerlo.
Antes de empezar a profundizar en los estándares de seguridad en la
información, es muy importante establecer qué es la seguridad en la
información; se escogió el anterior texto porque envuelve en una forma muy
sencilla dicho concepto.
La información de la institución es uno de los activos más valiosos y debe
protegerse al máximo usando los estándares de seguridad de la información
que existen y son pertinentes.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
9
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
Los riesgos de pérdidas, hurtos o uso inadecuado de los datos pueden
ocasionar daños representativos;
dichos riesgos son latentes no sólo desde medios externos sino que
internamente pueden ser aún más vulnerables.
Para esto se han definido estándares que ayudan a la seguridad, minimizan el
riesgo de fugas, fraudes, uso indebido de información, etc. Según la Citel1, el
35% de las empresas mencionan que el principal fraude detectado es el
interno, el cual está directamente relacionado con la fuga de información.
El escenario que se tenía anteriormente, en el cual los sistemas operaban de
manera aislada o en redes privadas, ha sido sustituido por computadores
personales que cada vez tienen mayor capacidad de procesamiento y
almacenamiento de información; de la misma manera, las tecnologías
convergentes y la difusión masiva del uso de internet incrementan los riesgos.
Principales estándares para la seguridad de la información IT | F.N. Díaz
Piraquive Revista Eos No. 2 Enero-abril de 2008 mundo se encuentra cada vez
más interconectado, y esta interconexión se extiende a mayor escala a ritmos
acelerados.
Al mismo tiempo, internet forma parte de la infraestructura operativa de
sectores estratégicos como energía, transportes y finanzas, y
desempeña un papel fundamental de modo tal que las empresas realizan sus
transacciones comerciales, el gobierno proporciona servicios en línea a los
ciudadanos y a las empresas, y la manera en que los ciudadanos se
comunican e intercambian información individualmente también contribuye a la
generación de riesgos reales y latentes.
La naturaleza y el tipo de tecnologías que constituyen la infraestructura de la
información y comunicaciones también han cambiado de manera significativa;
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
10
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
el número y el tipo de dispositivos que integran la infraestructura de acceso se
han multiplicado, incluyendo elementos de tecnología fija, inalámbrica y móvil,
así como también una proporción creciente de accesos que están conectados
permanentemente. A consecuencia de todos estos cambios, la naturaleza, el
volumen y la sensibilidad de la información que se intercambia a través de esta
infraestructura han incrementado de modo significativo la forma de pensar, en
cuanto a la gestión de riesgos se refiere.
Por lo anterior, se hace necesario el surgimiento de nuevos retos en materia de
seguridad, motivo por el cual las empresas comienzan a aplican estándares de
seguridad sobre la información orientados a todos los participantes de la nueva
sociedad de la información, donde es inminente tener una mayor conciencia y
entendimiento de los aspectos de seguridad, así como de la necesidad de
desarrollar una cultura en torno a ésta.
Las siguientes razones han dado muestra a las empresas de la necesidad de
contar con un estándar de seguridad:
• Establecer un reglamento de prácticas favorables para la gestión de la
seguridad.
• Establecer las especificaciones para la adopción de un Sistema de Gestión de
la Seguridad de la Información.
• Establecer un estándar de facto a nivel global, que se implemente en las
entidades que administran la seguridad de la información.
SEGURIDAD INFORMATICA.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
11
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
Teniendo en cuenta la definición de la Seguridad Informática, esta disciplina se
encargaría de las implementaciones técnicas de la protección de la
información, el despliegue de las tecnologías antivirus, firewalls, detección de
intrusos, detección de anomalías, correlación de eventos, atención de
incidentes, entre otros elementos, que—articulados con prácticas de gobierno
de tecnología de información—establecen la forma de actuar y asegurar las
situaciones de fallas parciales o totales, cuando la información es el activo que
se encuentra en riesgo.
SEGURIDAD DE LA INFORMACIÓN VS SEGURIDAD INFORMÁTICA.
Muchas veces escuchamos hablar de seguridad de la información y seguridad
informática indistintamente. Por una parte, la seguridad informática protege el
sistema informático, tratando de asegurar la integridad y privacidad de la
información que contiene. Por tanto, podríamos decir, que se trataría de
implantar medidas técnicas que preservaran las infraestructuras tecnológicas y
de comunicación que soportan la operación de una organización, es decir, los
hardware y software empleados por la organización.
La seguridad de la información va mucho más allá, puesto que intenta proveer
de medidas de seguridad a otros medios donde se localice información como:
impresos en papel, discos duros, e incluso medidas de seguridad respecto de
las personas que la conocen.
Esta orientado no solo a preservar la información, sino además a la mejora de
los procesos de negocio, añadiendo a las medidas técnicas, otras
organizativas y legales, que permitan a la institución asegurar con mayor
solidez la confidencialidad, integridad y disponibilidad de su sistema de
información.
Por tanto mientras la seguridad de la información integra toda la información
independientemente del medio en que este, la seguridad informática
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
12
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
únicamente atiende a la protección de las instalaciones informáticas y de la
información en medios digitales.
Recordamos desde AUDEA, que la implantación de la UNE-ISO/IEC 27001 de
seguridad de la información, además de reducir el impacto de los riesgos de
amenazas, entre otros beneficios, mejora la planificación y gestión de la
seguridad de la organización, establece garantías de continuidad del negocio
en caso de contingencia, proporciona una imagen de prestigio frente a terceros
y da cumplimiento de normativas nacionales como la LOPD, LPI, o LSSI
¿POR QUÉ Y PARA QUÉ NECESITA ASEGURAR SU INFORMACIÓN?
Hay muchas razones por las que debe proteger la información que se utiliza en
el equipo, incluyendo:
 Asegurarse de que su información es confidencial y sólo los
que debe tener acceso a esa información puede,
 Sabiendo que nadie ha sido capaz de cambiar su información, por lo que
usted puede confiar en su exactitud (integridad de la información)
 Asegurarse de que su información esté disponible cuando lo necesita (al
hacer copias de seguridad y, en su caso, el almacenamiento de las
copias de respaldo fuera del sitio)
ACTORES QUE AMENAZAN LA SEGURIDAD.
HACKER.
Un hacker es cualquier persona con amplios conocimientos en tecnología,
bien puede ser informática, electrónica o comunicaciones, mantiene
permanentemente actualizado y conoce a fondo todo lo relacionado con
programación y sistemas complejos;
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
13
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
CRACKER.
Un cracker, es aquella persona con comportamiento compulsivo, que
alardea de su capacidad para reventar sistemas electrónicos e informáticos.
Un cracker es un hábil conocedor de programación de Software y
Hardware; diseña y fabrica programas de guerra y hardware para reventar
software y comunicaciones como el teléfono, el correo electrónico o el
control de otros computadores remotos.
PHREAKER.
Un phreaker se caracteriza por poseer vastos conocimientos en el área de
telefonía terrestre y móvil, incluso más que los propios técnicos de las
compañías telefónicas; recientemente con el auge de los teléfonos móviles,
han tenido que entrar también en el mundo de la informática y del
procesamiento de datos.
VIRUS INFORMATICO
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros
infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados en
un ordenador, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
14
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el
código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
CARACTERÍSTICAS
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por
medio de replicas y copias.
Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen
la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida
de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
MÉTODOS DE PROPAGACIÓN
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
15
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperación
del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
 Mensajes que ejecutan automáticamente programas (como el programa
de correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil
gratis.
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
MÉTODOS DE PROTECCIÓN Y TIPOS
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.
ACTIVOS
 Antivirus: son programas que tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
16
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al
verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
PASIVOS
 Evitar introducir a tu equipo medios de almacenamiento extraíbles que
consideres que pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener dudosa procedencia.
 No abrir mensajes provenientes de una dirección electrónica
desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más seguros.
TIPOS DE VIRUS E IMITACIONES
Existen diversos tipos de virus, varían según su función o la manera en que
éste se ejecuta en nuestra computadora alterando la actividad de la misma,
entre los más comunes están:
 Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo pueda
controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente
son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser una
fecha (Bombas de Tiempo), una combinación de teclas, o ciertas
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
17
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
ACCIONES DE LOS VIRUS
Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el ordenador permitiendo su
propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el disco, en algunos casos vital
para el sistema, que impedirá el funcionamiento del equipo.
 Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón.
En la actualidad gracias a la gran cantidad posibilidades que se tiene para
tener acceso a los recursos de manera remota y al gran incremento en las
conexiones al internet los delitos en el ámbito de TI se han visto
incrementados, bajo estas circunstancias los riesgos informáticos son más
latentes. Los delitos cometidos mediante el uso de la computadora han crecido
en tamaño, forma y variedad. Los principales delitos hechos por computadora o
por medio de computadoras son:
 Fraudes
 Falsificación
 Venta de información
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
18
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
MALWARE
El malware suele ser representado con símbolos de peligro.
Malware (del inglés malicious software), también llamado badware, código
maligno, software malicioso o software malintencionado, es un tipo
desoftware que tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario.
El software se considera malware en función de los efectos que, pensados por
el creador, provoque en un computador. El
término malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares
maliciosos e indeseables.
Según Panda Security, durante los 12 meses del 2011 se han creado 73.000
nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media
registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y
crecen de forma exponencial los del subtipo downloaders.
SEGURIDAD FÍSICA:
Seguridad Física consiste en la "aplicación de barreras físicas, electrónicas y
procedimientos de control, como medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial"
PLANEAMIENTO DE LA SEGURIDAD FÍSICA:
“La elaboración de un instructivo de seguridad para el manejo de información en
las escuelas de formación de la Fuerza Naval será un paso primordial en la
implementación de cualquier programa de protección de información, debido a
que la manipulación de información correctamente podrá contribuir
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
19
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
significativamente al mejoramiento de la seguridad ya existente en estas
instituciones.
Mientras tanto, el instructivo de seguridad para el manejo de información, es
simplemente un elemento en un programa completo de protección de la
seguridad de la información. Sera muy importante empezar a utilizar este
instructivo, para que de esta manera el personal autorizado en el manejo de la
información de las escuelas de formación de la Fuerza Naval se capacite
constantemente para de esta manera mostrar mejoras y mayor seguridad de la
información.
PLAN DE SEGURIDAD
Un plan es una intención o un proyecto. Se trata de un modelo sistemático que
se elabora antes de realizar una acción, con el objetivo de dirigirla y encauzarla.
En este sentido, un plan también es un escrito que precisa los detalles
necesarios para realizar una obra.
Plan de contingencia- Documento que forma parte integral del PMAA y establece
un curso de acción organizada, planeada y coordinada para ser seguido en caso
de incendio, derrames, explosión o algún otro accidente que emita tóxicos
químicos, desperdicios peligrosos o materiales radioactivos que amenacen la
salud humana o el medio ambiente.
PLANIFICACION DE LA SEGURIDAD
Hoy en día la rápida evolución del entorno técnico requiere que las
organizaciones adopten un conjunto mínimo de controles de seguridad para
proteger su información y sistemas de información. El propósito del plan de
seguridad del sistema es proporcionar una visión general de los requisitos de
seguridad del sistema y se describen los controles en el lugar o los previstos
para cumplir esos requisitos.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
20
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
El plan de seguridad del sistema también delinea las responsabilidades y el
comportamiento esperado de todos los individuos que acceden al sistema.
Debe reflejar las aportaciones de distintos gestores con responsabilidades
sobre el sistema, incluidos los propietarios de la información, el propietario de
la red, y el alto funcionario de la agencia de información de seguridad (SAISO).
Los administradores de programas, los propietarios del sistema, y personal de
seguridad en la organización debe entender el sistema de seguridad en el
proceso de planificación. Los responsables de la ejecución y gestión de
sistemas de información deben participar en el tratamiento de los controles de
seguridad que deben aplicarse a sus sistemas.
CONSIDERACIONES LEGALES
Otros aspectos importantes a considerar en una respuesta a incidentes son las
ramificaciones legales. Los planes de seguridad deberían ser desarrollados con
miembros del equipo de asesoría jurídica o alguna forma de consultoría
general. De la misma forma en que cada compañía debería tener su propia
política de seguridad corporativa, cada compañía tiene su forma particular de
manejar incidentes desde la perspectiva legal. Las regulaciones locales, de
estado o federales están más allá del ámbito de este documento, pero se
mencionan debido a que la metodología para llevar a cabo el análisis post-
mortem, será dictado, al menos en parte, por la consultoría jurídica.
La consultoría general puede alertar al personal técnico de las ramificaciones
legales de una violación; los peligros de que se escape información personal de
un cliente, registros médicos o financieros; y la importancia de restaurar el
servicio en ambientes de misión crítica tales como hospitales y bancos.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
21
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
PLANES DE ACCIÓN
Una vez creado un plan de acción, este debe ser aceptado e implementado
activamente. Cualquier aspecto del plan que sea cuestionado durante la
implementación activa lo más seguro es que resulte en un tiempo de respuesta
pobre y tiempo fuera de servicio en el evento de una violación. Aquí es donde
los ejercicios prácticos son invalorables.
La implementación del plan debería ser acordada entre todas las partes
relacionadas y ejecutada con seguridad, a menos que se llame la atención con
respecto a algo antes de que el plan sea colocado en producción.
La respuesta a incidentes debe ir acompañada con recolección de información
siempre que esto sea posible. Los procesos en ejecución, conexiones de red,
archivos, directorios y mucho más debería ser auditado activamente en tiempo
real.
Puede ser muy útil tener una toma instantánea de los recursos de producción al
hacer un seguimiento de servicios o procesos maliciosos. Los miembros de
CERT y los expertos internos serán recursos excelentes para seguir tales
anomalías en un sistema.
POLITICA DE SEGURIDAD.-
Política de seguridad es una definición de lo que significa ser seguro para un
sistema, organización u otra entidad. Para una organización, se ocupa de las
restricciones sobre el comportamiento de sus miembros, así como las
restricciones impuestas a los adversarios por mecanismos tales como puertas,
cerraduras, llaves y las paredes. Para los sistemas, la política de seguridad
corrige las limitaciones en las funciones y el flujo entre ellos, las restricciones en
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
22
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
el acceso de los sistemas externos y adversarios incluidos los programas y el
acceso a los datos de las personas.
IMPORTANCIA.-
Si es importante estar seguro, entonces es importante estar seguro de que la
política de seguridad que es impuesta por los mecanismos son lo
suficientemente fuertes.
Existen metodologías y estrategias de organización de evaluación de riesgos
para asegurar la integridad de las políticas de seguridad y asegurarse de que
están completamente forzadas. En sistemas complejos, tales como los sistemas
de información, las políticas se pueden descomponer en sub-políticas para
facilitar la asignación de los mecanismos de seguridad para hacer cumplir sub-
políticas.
Sin embargo, esta práctica tiene dificultades. Es muy fácil ir simplemente
directamente a las políticas sub-, que son esencialmente las reglas de operación
y prescindir de la política de alto nivel. Que da la falsa sensación de que las
reglas de operación dirección alguna definición general de la seguridad cuando
no lo hacen.
Porque es muy difícil pensar con claridad, con la integridad de la seguridad, las
reglas de operación declarada como "sub-políticas", sin "súper-política" por lo
general resultan ser incoherente ad-hoc las normas que no hacen cumplir nada
con integridad. En consecuencia, una política de alto nivel de seguridad es
esencial para cualquier plan de seguridad serio y sub-políticas y normas de
funcionamiento no tienen sentido sin ella.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
23
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
CLASIFICACIÓN DE LAS NORMAS DE SEGURIDAD.-
Desde el punto de vista de su campo de aplicación las normas de seguridad se
pueden clasificar en:
Normas Generales, que van dirigidas a todo el centro de trabajo o al menos a
amplias zonas del mismo. Marcan o establecen directrices de forma genérica.
Normas Particulares O Específicas, que van dirigidas a actuaciones concretas.
Señalan la manera en que se debe realizar una operación determinada.
UTILIDAD Y PRINCIPIOS BÁSICOS DE LA NORMA DE LAS NORMAS DE
SEGURIDAD.-
Además de proteger al trabajador, las normas sirven para: enseñar, disciplinar
actuando mejor, complementar la actuación profesional.
Pero no se debe caer en el abuso, ya que un exceso de normas llevaría a la
confusión, llegando a producir un efecto negativo y perjudicial. Un exceso de
normas contribuye a que no se cumpla ninguna. De ello se desprende la primera
condición para que una sea eficaz: Debe ser NECESARIA.
Naturalmente, la norma deberá poder llevarse a la práctica con los medios de
que se dispone: Debe ser POSIBLE.
Su contenido será fácilmente comprensible: Debe ser CLARA. Referida a un solo
tema: Debe ser CONCRETA. Su lectura deberá ser fácil y no engorrosa: Debe
ser BREVE.
Para que una norma sea realmente eficaz debe ser aceptada por quien deba
cumplirla y en su caso exigible con delimitación precisa de las responsabilidades.
Por último, las técnicas evolucionan, los procesos cambios, una norma que en su
momento era perfectamente válida, puede dejar de serlo, quedando anticuada e
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
24
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
inservible. Por ello toda norma debe ser renovada y puesta al día: Debe ser
ACTUAL.
CONTENIDO DE LAS NORMAS DE SEGURIDAD.-
Para que una norma sea eficaz conviene que disponga de:
- Objetivo. Descripción breve del problema esencial que se pretende normalizar
(riesgo)
- Redacción. Desarrollo en capítulos de los distintos apartados.
- Campo de aplicación. Especificación clara del lugar, zona, trabajo y operación
a la que debe aplicarse.
- Grado de exigencia. Especificación sobre su obligatoriedad o mera
recomendación, indicando, si interesa, la gravedad de la falta
- Refuerzo. Normas legales o particulares que amplíen, mediante su cita el
contenido de la norma y a las que debe estar supeditadas.
FASES DE IMPLANTACIÓN DE UNA NORMA DE SEGURIDAD.-
Desde que quienes conciben la necesidad de que exista una norma de
seguridad hasta que se materializa su implantación debe pasar por las siguientes
fases:
CREACIÓN.-
En la elaboración de una norma preventiva deben intervenir todas las partes
interesadas ya que de esta manera se consigue el necesario contraste de
pareceres y el consenso en su aplicación. Una vez redactada pasará a la
dirección de la empresa para su aprobación- la cual indicará si proceden, las
correcciones oportunas- y también a los representantes de los trabajadores a
través del Comité o Delegado de Seguridad y Salud laboral para ser revisada.
DIFUSIÓN O DIVULGACIÓN.-
El objeto final de una norma es su aplicación, debiendo por ello ser difundida y
comunicada a las personas afectadas para su obligado cumplimiento. Tal
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
25
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
difusión podrá hacerse mediante entrega de textos conteniendo las normas y
reuniones informativas, o fijación de carteles o avisos, u otros sistemas. Sea cual
fuere el sistema empleado, hay que tener garantías de que la norma una vez
aprobada es perfectamente conocida por quienes deben aplicarla.
La citada fase se complementará con otras dos:
• Vigilar el cumplimiento de las normas, debiéndose en caso contrario
analizar las causas de incumplimiento para tomar las medidas correctoras
oportunas.
• Vigilar la posible variación en los métodos de trabajo, llevándose a cabo la
actualización de las normas.
SEGURIDAD FÍSICA.-
La incorporación de controles físicos de seguridad al planeamiento de la
instalación, es un paso vital en la implementación de cualquier programa de
protección de bienes, debido a que la integración de controles correctamente
utilizados puede contribuir significativamente al mejoramiento de la protección
existente, mientras se reducen al mismo tiempo los costos. Sin embargo, los
sistemas de seguridad, son sólo un elemento en un programa completo de
protección de bienes. En general nunca se debe confiar solamente en el control
físico de una protección, este debe ser combinado con otras medidas de
seguridad, hardware así como de un software y el personal que va a manejarlos.
Por lo que, los controles físicos son utilizados a menudo para definir derechos o
fronteras territoriales y consisten en artículos que impedirán y disuadirán la
amenaza, como son cercas y arbustos para definir las líneas de una propiedad.
Sin embargo, sólo se puede pensar que los controles físicos actúen como una
disuasión psicológica para desalentar lo indeterminado y retrasar lo determinado.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
26
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
SEGURIDAD ELECTRÓNICA.-
En cuanto a la seguridad con sistema electrónico tenemos de las
comunicaciones de radio y telefónicas, esta se mantiene de acuerdo a las
políticas emitidas por la Dirección de Electrónica, Comunicación y Armamento de
la Armada del Ecuador así como por lo indicado en los manuales de Criptografía
y seguridad electrónica emitido por el V departamento del Estado Mayor de la
Armada; por otro lado los operativos del equipo , solo cumplen con la
disposiciones de protección de las comunicaciones normales, no se tiene ningún
cuidado en proteger la información que se envía por estos medios. Se debe
mejorar en este sentido.
SEGURIDAD EN LA COMUNICACIÓN.-
En cuanto a la seguridad de las comunicaciones de radio y telefónicas, esta se
mantiene de acuerdo a las políticas emitidas por la Dirección de Electrónica,
Comunicación y Armamento de la Armada del Ecuador así como por lo indicado
en los manuales de Criptografía y seguridad electrónica emitido por el V
departamento del Estado Mayor de la Armada; por otro lado los operativos del
equipo , solo cumplen con la disposiciones de protección de las comunicaciones
normales, no se tiene ningún cuidado en proteger la información que se envía
por estos medios. Se debe mejorar en este sentido.
ACCIONES RELACIONADAS CON LA SEGURIDAD.-
a) SISTEMA DE CONTROL.-
Durante los turnos, tanto diurnos como nocturnos, se pasan rondas a los
puestos de guardia, exterior e interior de la base, llevadas a cabo por un oficial
o por el Sargento de vigilancia, de acuerdo a la disponibilidad de la guardia.
Pasada las 24h00, el Oficial de Guardia, conforme a las disposiciones emitidas
anteriormente por el Comando de la Base, debería tener la obligación de
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
27
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
descansar en el Cuerpo de Guardia, para atender situaciones de emergencia,
lo cual no se está dando cumplimiento como se lo hacía anteriormente.
b) SISTEMA DE PROTECCIÓN INTEGRADO.-
1. Los sistemas de protección integran las medidas de protección física y
procedimientos de seguridad para la protección de bienes contra las diferentes
amenazas.
2. Las características de los sistemas integrados incluyen defensa,
detección y respuesta.
3. Un agresor potencial es quien actúa bajo el riesgo de que pueda ser
capturado, puede desistir en su intención de ataque a los bienes.
c) SISTEMA DE CONTROL PARA PERSONAL.-
El sistema para control del personal que ingresa a la Base es por medio de
identificación Naval.
TARJETAS DE IDENTIFICACIÓN.- tarjeta que sirve para registrar el ingreso
de personal autorizado y da acceso a instalaciones empresariales.
PERSONAL MILITAR: Por medio del uniforme el mismo que llevará su nombre
impreso y credencial naval.
PERSONAL DE VISITANTES: Por medio pases identificados por colores que
restringen el ingreso a diferentes sectores del reparto.
CONTROL DE ACCESO
CONCEPTO.-
El objetivo principal de un control de acceso es: delimitar el ingreso de
personas a una institución, cumpliendo con las necesidades de seguridad de la
misma. Adicionalmente, permite restringir el acceso del personal a las
diferentes áreas de la unidad considerando su jerarquía, horario de trabajo, y
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
28
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
funciones. A través de un software y un computador no exclusivamente
dedicado al control de acceso usted podrá:
• Mantener una base de datos de las personas autorizadas para acceder a
áreas determinadas.
• Incluir nuevas tarjetas o deshabilitar las existentes, para el acceso a una
zona determinada.
• Delimitar el acceso de cada portador de tarjeta a las zonas
predeterminadas, de acuerdo a hora, día y fecha, y tomando en cuenta sus
funciones.
• Acceder al sistema y desactivar las cerraduras magnéticas de las
puertas seleccionadas, siempre y cuando los atributos de su clave lo permitan.
• Obtener un reporte de eventos históricos de ingresos y salidas al área
seleccionada, detallando nombre, fecha y hora.
Los Sistemas de control y de acceso son una popular solución de seguridad
para grandes empresas con muchos empleados. Sistemas de control de
acceso le permiten convenientemente permitir el acceso a zonas de las
empresas sólo es necesaria a cada empleado de forma individual. Acceso a los
sistemas de control de la mayoría de las veces el uso de una identificación o de
identificación con una banda magnética con la información codificada.
Teclados, escáneres de huellas digitales y otro tipo de tecnología también
puede ser incorporado a un sistema de control de acceso, dependiendo de las
necesidades de seguridad y las consideraciones prácticas. Un buen sistema de
control de acceso proveedor puede ayudar mediante el diseño de un sistema
que responde a sus necesidades de seguridad específicas de las empresas.
Un sistema de control de acceso fácil y rentable proporciona a usted la
empresa de seguridad necesaria, así como de numerosos otros beneficios.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
29
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
Controles Físicos.
1. Personal de vigilancia.
2. Cercas, cerrojos u otras barreras.
3. Circuito cerrado de televisión.
4. Control de accesos.
5. Rejas en ventanas y puertas.
6. Alarmas electrónicas.
7. Iluminación de protección.
8. Cajas fuertes, bóvedas.
9. Señalización.
RIESGO
El riesgo es la probabilidad que un peligro (causa inminente de pérdida),
existente en una actividad determinada durante un periodo definido, ocasione
un incidente con consecuencias factibles de ser estimadas.
Son condiciones o actos que pueden poner en peligro la seguridad o
integridad física de una instalación incluyendo las personas y efectos
materiales que en ella se encuentran. Al materializarse estos riesgos pueden
producirse daños o pérdidas de materiales, equipos, documentos y cualquier
otro aspecto de interés para la organización.
PROTECCIÓN FÍSICA DE INSTALACIONES
La protección física de instalaciones consiste en la aplicación de diversas
medidas que se diseñan y se adoptan para preservar a una instalación
incluyendo los bienes, materiales, documentos y personas que en ella se
encuentran. Esta preservación está orientada con el propósito de evitar la
destrucción total o parcial de la instalación, la intromisión de personas no
autorizadas, la fuga de informaciones o documentos de vital interés, pérdida
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
30
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
de objetos o materiales por efectos de robos y hurtos, acciones de sabotaje,
etc. Estas acciones pueden ser conducidas por agentes de inteligencia
enemiga, ladrones, espías, personal descontento, elementos subversivos, etc.
ESCUELA DE FORMACIÓN:
Esta área se crea formalmente con el objeto de propiciar la integración y
articulación del sistema educativo de la Defensa, militar y civil, con el sistema
educativo Nacional.
Las Fuerzas Armadas, como agentes del Estado nacional deben adecuarse a
los imperativos del régimen democrático y el estado de derecho y a la política
de defensa nacional de alcance local y regional en consonancia con los
procesos de integración del Cono Sur. Todo lo cual exige modernizar la
formación militar, elevando la calidad académica y de la instrucción y
renovando el concepto de la profesión militar.
Es en esta dependencia donde se formulan las políticas de educación,
formación y capacitación para la Defensa Nacional militar y civil en todos sus
niveles. Se trata de formar ciudadanos profesionales militares, comprometidos
en la defensa del Estado ecuatoriano de acuerdo a lo establecido por la
Constitución Nacional, respetuosos de los derechos humanos y orientados al
servicio público.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
31
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
FUNDAMENTACIÓN LEGAL:
CONSTITUCION DE LA REPUBLICA DEL ECUADOR 2008
Acción de acceso a la información pública
Art. 91.- La acción de acceso a la información pública tendrá por objeto
Garantizar el acceso a ella cuando ha sido denegada expresa o tácitamente, o
cuando la que se ha proporcionado no sea completa o fidedigna.
Podrá ser interpuesta incluso si la negativa se sustenta en el carácter secreto,
reservado, confidencial o cualquiera otra clasificación de la información. El
carácter reservado de la información deberá ser declarado con anterioridad a la
petición, por autoridad competente y de acuerdo con la ley.
TÉRMINOS BÁSICOS
DISPOSITIVOS.-Mecanismo o artificio dispuesto para obtener un resultado
automático.
CAPACITAR. Mejorar, preparar los conocimientos de una o varias personas.
DPTO. Departamento
DIGEDO. Dirección General de Educación y Doctrinas.
ENGAÑAR: Inducir a otro a creer y tener por cierto lo que no es querer ver la
verdad por ser más grato en el error.
ESSUNA. Escuela Superior Naval.
ESDEIM. Escuela Infantería de Marina.
ESGRUM. Escuela de Grumetes.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
32
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
GUARDIA.-Cuerpo de soldados, o gente armada que asegura o defiende a una
persona o un puesto.
MALWARE
El malware suele ser representado con símbolos de peligro.
Malware (del inglés malicious software), también llamado badware, código
maligno, software malicioso o software malintencionado, es un tipo
desoftware que tiene como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario.
NORMAS.-Reglas de conducta que se rigen en un reglamento.
PROCEDIMIENTOS.- Métodos de hacer algunas cosas.
SEGURIDAD.- Estado de confianza y seguridad de una persona o grupo
humano, basado en el convencimiento de que no hay ningún peligro después
de haber adoptado una serie de medidas o normas que eliminen todos los
riesgos que se presenten.
SEGURIDAD FÍSICA.- "aplicación de barreras físicas y procedimientos de
control, como medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial"
TRIPULANTES.-
Persona que se encarga de conducir o manejar un barco, un avión o una nave
espacial, o que presta servicio en ellos. Persona que forma parte de una
tripulación.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
33
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
VIRUS INFORMÁTICO
Es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario.
PREGUNTAS A CONTESTARSE
1. ¿Existe en las escuelas de formación de la Fuerza Naval un
instructivo de seguridad para el manejo de la información?
2. ¿Es suficiente la seguridad que se le brinda a la información en las
escuelas de formación?
3. ¿De que forma capacitaría al personal que conocimientos reforzaría?
4. ¿Qué cambios generaría la elaboración de un instructivo de
seguridad para el manejo de la información?
5. ¿Quién y de que forma se beneficiaria implementando este
instructivo de seguridad para el manejo de la información de las
escuelas de formación de la Fuerza Naval?
VARIABLES DE LA INVESTIGACION
VARIABLE INDEPENDIENTE.- Instructivo de Seguridad.
VARIABLE DEPENDIENTE.- Mejorar el manejo de la información en las
escuelas de formación de la Fuerza Naval.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
34
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
CAPÍTULO III
METODOLOGÍA
DISEÑO DE LA INVESTIGACIÓN
MODALIDAD DE LA INVESTIGACIÓN
La modalidad empleada es la investigación factible debido a que se basa a un
sesenta porciento en propuesta veinte porciento bibliográfica y veinte porciento
de campo para este ultimo se visitó las instalaciones administrativas de la
Dirección General de Educación y Doctrinas (DIGEDO), la Escuela De
Infantería De Marina, la Escuela Superior Naval Alm Rafael Moran Valverde, y
la Escuela De Grumetes Contramaestre Almirante Juan Suarez. las dos
primeras en la ciudad de Guayaquil y las dos ultimas en la Base Naval de
Salinas, en dónde se realizó un estudio de seguridad de la información de las
oficinas de las Direcciones y subdirecciones de estas instituciones
determinando las principales causas de inseguridad de la información es decir,
archivos, documentos e información informática con el mas alto índice de
riesgos y tipos de inconvenientes presentados anteriormente debido al mal uso
de la información para de esta forma determinar las medidas correctivas en el
área de seguridad en el manejo de información y las acciones más adecuadas
a aplicarse en este lugar.
Además se evaluará mediante la modalidad de proyecto factible el costo de la
mano de obra y de los materiales necesarios para la ejecución de este proyecto
de investigación.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
35
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
TIPO DE INVESTIGACIÓN
El tipo de investigación es descriptiva porque se detallan los elementos más
adecuados que deben aplicarse para mejorar la seguridad del manejo de la
información de las escuelas de formación de la Fuerza Naval.
POBLACIÓN Y MUESTRA
Población:
La población a investigar es el número de personas que en promedio diario
laboran en las oficinas de las escuelas de formación de la fuerza esto son
aproximadamente 58.
Muestra:
Se han realizado cálculos de una muestra representativa utilizando la fórmula
para el tamaño de la muestra que está en función de la población, la cual esta
conformada por personal militar. Tales como: oficiales y tripulantes también
servidores públicos.
La formula se expone a continuación:
N
n =
(N-1).E² +1
58
n =
(58-1)(0.05)² +1
58
n =
(57)(0.025) +1
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
36
n: Tamaño de muestra
N: Población
E: Margen de error 0.05=5%
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
58 58
n = = = 23
1,425 +1 2,425
n=23
En el cuadro N°- 1 se presenta la población total y la muestra calculada
ANALISIS DE RESULTADOS OBTENIDOS:
PREGUNTAS
TOTALMENTE
DE ACUERDO
DE ACUERDO MEDIANAMEN
TE DE
ACUERDO
EN
DESACUERDO
TOTAL
DESACUERDO
TOTAL
5 4 3 2 1
F % F % F % F % F % %
1.- ¿Existe un instructivo
de seguridad para el
manejo de la
información en las
escuelas de formación de
la Fuera Naval?
5 22% 0 % 1 4% 0 % 17 74% 100
2.- ¿Cree usted que es
necesario manejar de
forma segura la
información de estas
escuelas?
23 100% 0 % 0 % 0 % 0 % 100
3.- ¿Cree usted que la
información que aquí se
maneja se encuentra al
asecho por el personal
civil de diferentes grupos
sociales?
15 65% 0 % 0 % 0 % 8 35% 100
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
37
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
4.- ¿Cree usted que la
información que aquí se
maneja es de plena
importancia para la
institución?
23 100% 0 % 0 % 0 % 0 % 100
5.- ¿Considera necesario
mejorar la seguridad de
la información?
22 96% 1 4% 0 % 0 % 0 % 100
6.- ¿Cree usted que todo
el personal puede
manejar la información
de las escuelas de
formación de la Fuerza
Naval?
6 26% 0 % 0 % 0 % 17 74% 100
7.- ¿Cree usted que se
debe capacitar al
personal para el manejo
de la información en las
escuelas de formación?
21 91% 0 % 0 % 0 % 2 9% 100
8.- ¿Conoce usted los
riesgos a los que se
expone la información
mediante el mal manejo
de la información?
15 65% 0 % 0 % 0 % 8 35% 100
9.- ¿Conoce los
procedimientos a seguir
en caso de que exista
fuga de información de
las instalaciones de las
escuelas de formación
naval?
11 48% 0 % 0 % 1 4% 11 48% 100
10.- ¿Sabe usted que la
falta de planificación de 17 74% 0 % 0 % 0 % 6 26% 100
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
38
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
operaciones se debe al
mal uso de la
información?
11.- ¿Sabe cómo actuar
en caso de que se
produzcan problemas
internos en las escuelas
de formación de la fuerza
naval en caso de
perdidas o adulteración
de información?
8 35% 0 % 2 8% 0 % 13 57% 100
12.- ¿Tiene
conocimientos sobre
normas generales del
manejo de la
información?
17 74% 0 % 0 % 0 % 6 26% 100
13- ¿Cree usted que se
debe dar un seguimiento
o investigar cada
determinado tiempo al
personal que laboro en
las escuelas de formación
y fue dado de baja de las
FFAA?
18 78% 0 % 0 % 0 % 5 22% 100
14.- ¿Esta usted de
acuerdo en un estricto
control de ingreso de
personal no autorizado a
las instalaciones de las
escuelas de formación de
la Fuerza Naval?
21 92% 1 4% 0 % 0 % 1 4% 100
15.- ¿Cree usted que los
índices de 6 28% 0 % 1 4% 1 4% 15 65% 100
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
39
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
inconvenientes on la
información que aquí se
maneja es alto?
16.- ¿Sabe usted que tipo
y de que manera
implementar seguridad
informática a la
información?
12 52% 0 % 0 % 1 4% 10 44% 100
17.- ¿Sabe usted como se
le da de baja a la
información escrita
cuando está ya no es
necesaria?
19 82% 0 % 1 4% 0 % 3 14% 100
18.- ¿Considera usted
urgente e importante la
elaboración de un
instructivo de seguridad
para el manejo de la
información en las
escuelas de formación de
la Fuerza Naval?
23 100% 0 % 0 % 0 % 0 % 100
PROCESAMIENTO Y ANÁLISIS DE LA INFORMACIÓN
ENCUESTA:
PREGUNTA 1:
1.- ¿Existe un instructivo de seguridad para el manejo de la información en las
escuelas de formación de la Fuera Naval?
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
40
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
Cuadro N°2
TABULACION PREGUNTA #1
Respuestas Frecuencia %
Totalmente de acuerdo 5 21,74%
Frecuentemente 0,00%
Medianamente de Acuerdo 1 4,35%
En Desacuerdo 0,00%
Total Desacuerdo 17 73,91%
Total 23 100,00%
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
ANÁLISIS #1
El 74% de los encuestados están consientes de que no existe un instructivo de
seguridad para el manejo de la información el 22% considera que si existe y el
4% no tiene conocimiento de tal instructivo.
PREGUNTA 2:
2.- ¿Cree usted que es necesario manejar de forma segura la información de
estas escuelas?
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
41
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
Cuadro N°3
TABULACION PREGUNTA #2
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
ANÁLISIS #2
El 100% de los encuestados esta totalmente de acuerdo, en que se debe
manejar de forma segura la información de las escuelas de formación de la
Fuerza Naval.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
42
Respuestas Frecuencia %
Totalmente de acuerdo 23 100,00%
Frecuentemente 0,00%
Medianamente de Acuerdo 0,00%
En Desacuerdo 0,00%
Total Desacuerdo 0,00%
Total 23 100,00%
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
PREGUNTA 3:
3.- ¿Cree usted que la información que aquí se maneja se encuentra al asecho
por el personal civil de diferentes grupos sociales?
Cuadro N°4
TABULACION PREGUNTA
Respuestas Frecuencia %
Totalmente de acuerdo 15 65,22%
Frecuentemente 0,00%
Medianamente de Acuerdo 0,00%
En Desacuerdo 0,00%
Total Desacuerdo 8 34,78%
Total 23 100,00%
Elaborado por; GR-II Año IM CORNEJO FLORES GABRIEL
ANÁLISIS #3
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
43
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
El 65% de los encuestados opina que la información de estas escuelas se
encuentra asechada por personas de diferentes grupos sociales el 35%
considera que la información no se encuentra asechada por nadie.
PREGUNTA 4:
4.- ¿Cree usted que la información que aquí se maneja es de plena importancia
para la institución?
Cuadro N°-5
TABULACION PREGUNTA #4
Respuestas Frecuencia %
Totalmente de acuerdo 23 100,00%
Frecuentemente 0,00%
Medianamente de Acuerdo 0,00%
En Desacuerdo 0,00%
Total Desacuerdo 0,00%
Total 23 100,00%
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
ANÁLISIS #4
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
44
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
El 100% de encuestados esta seguro de que la información que aquí se
maneja es de plena importancia para nuestra institución como lo es las Fuerzas
Armadas.
PREGUNTA 5:
5.- ¿Considera necesario mejorar la seguridad de la información?
Cuadro N°6
TABULACION PREGUNTA 5
Respuestas Frecuencia %
Totalmente de acuerdo 22 95,65%
Frecuentemente 0,00%
Medianamente de Acuerdo 0,00%
En Desacuerdo 0,00%
Total Desacuerdo 1 4,35%
Total 23 100,00%
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
ANÁLISIS 5
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
45
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
El 96% considera que es necesario mejorar la seguridad de la informacion mientras
que el 4% no lo considera necesario.
PREGUNTA 6:
6.- ¿Cree usted que todo el personal puede manejar la información de las
escuelas de formación de la Fuerza Naval?
Cuadro N°-7
TABULACION PREGUNTA #6
Respuestas Frecuencia %
Totalmente de acuerdo 6 26,09%
Frecuentemente 0,00%
Medianamente de Acuerdo 0,00%
En Desacuerdo 0,00%
Total Desacuerdo 17 73,91%
Total 23 100,00%
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
46
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
ANÁLISIS #6
El 74% cree que no todo el personal militar puede manejar la información de
las escuelas de formación de la Fuerza Naval mientras que el 26% cree o
considera que si pueden manejar la información.
PREGUNTA 7:
7.- ¿Cree usted que se debe capacitar al personal para el manejo de la
información en las escuelas de formación?
Cuadro N°-8
TABULACION PREGUNTA #7
Respuestas Frecuencia %
Totalmente de acuerdo 21 91,30%
Frecuentemente 0,00%
Medianamente de Acuerdo 0,00%
En Desacuerdo 0,00%
Total Desacuerdo 2 8,70%
Total 23 100,00%
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
47
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
ANÁLISIS #7
El 91% considera necesario capacitar al personal en cuanto al manejo de la
información en cuanto al 9% no lo considera necesario.
PREGUNTA # 8:
8.- ¿Conoce usted los riesgos a los que se expone la información mediante el
mal manejo de la información?
Cuadro N°-9
TABULACION PREGUNTA #8
Respuestas Frecuencia %
Totalmente de acuerdo 15 65,22%
Frecuentemente 0,00%
Medianamente de Acuerdo 0,00%
En Desacuerdo 0,00%
Total Desacuerdo 8 34,78%
Total 23 100,00%
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
48
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
ANÁLISIS #8
El 65% de los encuestados conoce los riesgos a los que se expone la
información mediante el mal manejo de esta aunque aun el 34% no
conoces estos riesgos.
PREGUNTA 9:
9.- ¿Conoce los procedimientos a seguir en caso de que exista fuga de
información de las instalaciones de las escuelas de formación naval?
Cuadro N°- 10
TABULACION PREGUNTA #9
Respuestas Frecuencia %
Totalmente de acuerdo 11 47,83%
Frecuentemente 0,00%
Medianamente de Acuerdo 0,00%
En Desacuerdo 1 4,35%
Total Desacuerdo 11 47,83%
Total 23 100,00%
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
ANÁLISIS #9
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
49
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
El 48% de los encuestados no conoce los procedimientos a seguir n caso que
exista fuga de información en determinada escuela de formación mientras que
un 48% si conoce los procedimientos y un 4% se mantiene en duda de
conocerlos.
PREGUNTA 10
10.- ¿Sabe usted que la falta de planificación de operaciones se debe al mal
uso de la información?
Cuadro N°-11
TABULACION PREGUNTA 10
Respuestas Frecuencia %
Totalmente de acuerdo 17 73,91%
Frecuentemente 0,00%
Medianamente de Acuerdo 0,00%
En Desacuerdo 0,00%
Total Desacuerdo 6 26,09%
Total 23 100,00%
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
ANÁLISIS #10
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
50
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
El 74% de los encuestados esta de acuerdo en que la falta de planificación en
las operaciones se debe al mal manejo de la información, el 26% no lo
considera así.
PREGUNTA 11:
11.- ¿Sabe cómo actuar en caso de que se produzcan problemas internos en
las escuelas de formación de la fuerza naval en caso de perdidas o
adulteración de información?
Cuadro N°-12
TABULACION PREGUNTA # 11
Respuestas Frecuencia %
Totalmente de acuerdo 8 34,78%
Frecuentemente 0,00%
Medianamente de Acuerdo 2 8,70%
En Desacuerdo 0,00%
Total Desacuerdo 13 56,52%
Total 23 100,00%
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
51
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
ANALISIS #11
Las personas encuestadas indican que el 35% aun no sabe de que manera
actuar ante la presencia de problemas internos de las escuelas de formación
en caso de perdida o adulteración de información mientras que el 56% si lo
sabe y un 9 % de encuestado se mantiene en dudas.
PREGUNTA 12:
12.- ¿Tiene conocimientos sobre normas generales del manejo de la
información?
Cuadro N°-13
TABULACION PREGUNTA #12
Respuestas Frecuencia %
Totalmente de acuerdo 17 73,91%
Frecuentemente 0,00%
Medianamente de Acuerdo 0,00%
En Desacuerdo 0,00%
Total Desacuerdo 6 26,09%
Total 23 100,00%
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
ANÁLISIS #12
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
52
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
Hemos podido observar que el 74% de las personas encuestadas conocen
sobre las normas del manejo de la información y un 26% no conoce de estas
normas.
PREGUNTA 13:
13- ¿Cree usted que se debe dar un seguimiento o investigar cada
determinado tiempo al personal que laboro en las escuelas de formación y fue
dado de baja de las FFAA?
Cuadro N°- 14
TABULACION PREGUNTA #13
Respuestas Frecuencia %
Totalmente de acuerdo 18 78,26%
Frecuentemente 0,00%
Medianamente de Acuerdo 0,00%
En Desacuerdo 0,00%
Total Desacuerdo 5 21,74%
Total 23 100,00%
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
53
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
ANÁLISIS #13
El 78% de los encuestados si cree que se deba realizar este procedimiento
mas no lo considera así un 22%.
PREGUNTA 14:
14.- ¿Esta usted de acuerdo en un estricto control de ingreso de personal no
autorizado a las instalaciones de las escuelas de formación de la Fuerza
Naval?
Cuadro N°-15
TABULACION PREGUNTA 14
Respuestas Frecuencia %
Totalmente de acuerdo 21 91,30%
Frecuentemente 0,00%
Medianamente de Acuerdo 1 4,35%
En Desacuerdo 0,00%
Total Desacuerdo 1 4,35%
Total 23 100,00%
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
54
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
ANÁLISIS #14
El 91% de los encuestados esta completamente de acuerdo en que exista un
estricto control de personal a lugares no autorizados de las escuelas un 4% no
esta de acuerdo y un 4% no sabe.
PREGUNTA 15:
15.- ¿Cree usted que los índices de inconvenientes son la información que aquí
se maneja es alto?
Cuadro N°-16
TABULACION PREGUNTA # 15
Respuestas Frecuencia %
Totalmente de acuerdo 6 26,09%
Frecuentemente 0,00%
Medianamente de Acuerdo 1 4,35%
En Desacuerdo 1 4,35%
Total Desacuerdo 15 65,22%
Total 23 100,00%
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
55
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
ANALISIS #15
Las personas encuestadas indican que el 19% esta totalmente de acuerdo, el
38% frecuentemente de acuerdo, y el 40% está en total desacuerdo.
PREGUNTA 16:
16.- ¿Sabe usted que tipo y de que manera implementar seguridad informática
a la información?
Cuadro N°-17
TABULACION PREGUNTA #16
Respuestas Frecuencia %
Totalmente de acuerdo 12 52,17%
Frecuentemente 0,00%
Medianamente de Acuerdo 0,00%
En Desacuerdo 1 4,35%
Total Desacuerdo 10 43,48%
Total 23 100,00%
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
56
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
ANÁLISIS #16
El 52% de los encuestados sabe como implementar seguridad informática a la
información el 43% esta completamente seguro de que no sabe como hacerlo y
el 4% cree tener algo de conocimiento.
PREGUNTA 17:
17.- ¿Sabe usted como se le da de baja a la información escrita cuando está ya
no es necesaria?
Cuadro N°-18
TABULACION PREGUNTA # 17
Respuestas Frecuencia %
Totalmente de acuerdo 19 82,61%
Frecuentemente 0,00%
Medianamente de Acuerdo 1 4,35%
En Desacuerdo 0,00%
Total Desacuerdo 3 13,04%
Total 23 100,00%
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
57
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
ANALISIS #17
En las encuestas realizadas el 82% indica que si conocen como dar de baja a
la información innecesaria mientras que un 13% no sabe como realizarlo y un
4% mantienen sus dudas.
PREGUNTA 18:
18.- ¿Considera usted urgente e importante la elaboración de un instructivo de
seguridad para el manejo de la información en las escuelas de formación de la
Fuerza Naval?
Cuadro N°-19
TABULACION PREGUNTA #18
Respuestas Frecuencia %
Totalmente de acuerdo 23 100,00%
Frecuentemente 0,00%
Medianamente de Acuerdo 0,00%
En Desacuerdo 0,00%
Total Desacuerdo 0,00%
Total 23 100,00%
Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL
ANÁLISIS #18
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
58
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
En las encuestas realizadas el 100% de los encuestado asegura o esta de
acuerdo en que es urgente y necesario la elaboración de un instructivo de
seguridad para el manejo de la información en las escuelas de formación de la
Fuerza Naval.
TECNICAS E INSTRUMENTOS DE LA INVESTIGACIÓN
ENCUESTAS:
Se realizaron encuestas al personal que labora en las oficinas de la dirección y
subdirección de las escuelas de formación para verificar el nivel de seguridad
del manejo de la información y los inconvenientes producidos en las mismas.
ENTREVISTA:
Se realizó una entrevista al Sr. Sgos adm Checa b encargado del área de
secretaria en la DIGEDO para verificar si existen algún tipo de Instructivo de
seguridad para el manejo de la información y anomalía en este sitio y tomar las
medidas de seguridad necesarias, para mantener segura la información de las
escuelas de formación de la Fuerza Naval. Debido al gran flujo de información
que en estas se maneja.
OBSERVACIÓN:
Se realizaron observaciones directas, tomando fotos para tener constancia de
como se maneja la información como se mantiene el control y seguridad de
archivos, documentos y toda la información que reposa en todas las
instalaciones u oficinas de las escuelas de formación de la Fuerza Nava de
esta forma analizando y teniendo en cuenta las necesidades y déficits en la
seguridad del manejo de la información.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
59
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
CAPÍTULO IV
PROPUESTA
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO
DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA
NAVAL”
OBJETIVO
Brindar y perfeccionar la seguridad en el manejo de la información de las
escuelas de formación de la Fuerza Naval Mediante la elaboración de un
instructivo de seguridad para el manejo de la información en las escuelas de
formación Naval el cual permitirá instruir y capacitar al personal encargado de
la información disminuyendo de esta forma los índices de inseguridad existente
y a futuro.
ALCANCE
Nuestro tema esta dirigido a las escuelas de formación de la Fuerza Naval lo
que comprende a la Dirección, Subdirección, Comando de Brigada y
departamentos dependientes o subalternos como operaciones, estadística,
planificación académica, personal y DPTO. Estudio.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
60
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
De cada una de las escuelas de formación, beneficiando de esta forma a la
Dirección de Educación y Doctrinas de la Armada del Ecuador
RECURSOS
DESCRIPCIÓN CANTIDAD
ENCUESTAS 150
IMPRESIONES 10
ANILLADO 80
COPIAS 500
CARGOS Y FUNCIONES
DESCRIPCIÓN CANTIDAD
DIGITADOR 1
AYUDANTE 1
ANALISTA O INVESTIGADOR 2
NORMAS Y PROCEDIMIENTOS
1. ANALISIS ACTUAL DE LAS INSTALACIONES Y ARCHIVADORES
DE LAS ESCUELAS DE FORMACION.
Se pudo apreciar ciertos documentos desorganizados, archivadores con
información o documentación calificada abiertos y en mal estado. En
cuanto a la parte informática los computadores se disponen de manera
personal en los puestos de trabajo con una clave personal.
2. DETERMINACION DE LA DISTRIBUCION O UBICACIÓN DONDE
PERMANECERIA O REPOZARIA EL INSTRUCTIVO DE SEGURIDAD
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
61
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
PARA EL MANEJO DE LAS ESCUELAS DE FORMACION DE LA
FUERZA NAVAL.
Serán distribuidos en los principales departamentos de las escuelas,
Dirección, Subdirección, y de esta manera sus subdivisiones como los
departamentos de personal, administración, planificación académica,
estadística, operaciones entre otros.
3. ADQUISICIÓN DE INSTRUMENTOS PARA LA ELABORACION DEL
INSTRUCTIVO DE SEGURIDAD.
• Laptop o computador
• Internet
• Pen drive
4. MODALIDAD DE EMPLEO DE ESTOS INSTRUMENTOS.
El computador se utilizara tanto para la digitación como para la
investigación de fundamentos legales y normas militares a seguir es allí
donde entra el internet y el pen drive.
INSTRUCTIVO
INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION
EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL
CALIFICACION DE DOCUMENTOS PARA LLEVAR UN MEJOR CONTROL
DEL MANEJO DE DOCUMENTACION
Como es de conocimiento de todos, la documentación militar se encuentra
calificada de acuerdo a su nivel de confidencialidad y se clasifica de la
siguiente forma.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
62
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
 Secretísimo.
 Secreto.
 Reservado.
 Confidencial.
 Restringido.
También existen los documentos comunes u ordinarios los cuales no
aparecen detallados anteriormente en ninguna de las otras categorías.
OBJETIVOS Y MEDIDAS DE SEGURIDAD A SEGUIR EN EL MANEJO
DE LA DOCUMENTACION
EN EL CAMPO FÍSICO Y DIGITAL:
Se observaran las normas de seguridad que contempla este reglamento
para cada tipo de información; y tenemos las siguientes:
 Todos los archivos magnéticos se guardaran en un lugar ubicado
fuera del salón del computador y de otras áreas inherentes a esta.
 Los resultados de la información deben permanecer en lugar
diferente al del centro de cómputo.
 Deberán mantenerse las listas y las especificaciones detalladas de
programas, tablas de códigos y manuales de operación, con las
seguridades del caso.
 Se deberá tener control sobre el personal técnico, de servicio y
mantenimiento, que tiene acceso al equipo.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
63
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
EN EL CAMPO OPERATIVO
Observaremos las siguientes Normas
 Se debe implementar un sistema o programa que permita
restringir el acceso a determinados programas, directorios y
bases d datos combinando claves periódicamente
 Implementar claves de acceso individual las cuales deben ser
modificadas constantemente.
 Deberá existir obligatoriamente un respaldo de la información,
programas y bases de datos.
 El computador podrá ser manipulado solo por personal
autorizado del respectivo jefe departamental.
 Deberá haber un centro de cómputo donde existirá un
encargado el cual se encargara del mantenimiento del sistema
de la escuela en que este labore de esta forma capacitando
también al personal en cuanto a actualizaciones de programas.
IMPLEMENTACION DE SEGURIDAD FÍSICA PARA EVITAR
ADULTERACION DE DOCUMENTOS.
En las puertas de ingreso de los principales departamentos de
las escuelas de formación se deberá ubicar un centinela el cual
deberá controlar el ingreso y egreso de todo el personal y
restringiendo de esta manera el ingreso a personal no
autorizado.
Se deberá implementar también la instalación de como mínimo
dos cámaras de seguridad, para mejorar la seguridad de la
documentación.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
64
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
PROSEDIMIENTOS PARA DAR DE BAJA A LA DOCUMENTACION
INNESESARIA.
REGULARIZACION.
Las normativas de este instructivo deberán cumplirse. Sin prejuicios a ninguna
otra normativa.
REVISION SEMESTRAL.
Para mantener la integridad de la información, así como para evitar la
acumulación de documentación y material calificado, se recalificara,
descalificara o simplemente se dará de baja la autoridad encargada del
documento dispondrá una revisión cada semestre, efectuándose de la siguiente
manera.
 La información originada en cualquiera de las escuelas, su respectiva
autoridad procederá a la recalificación, descalificación o destrucción
después de realizar un estudio y para lo cual deberá informar a los
organismos que se haya distribuido.
 De no ser originario de determinado organismo se solicitara al
respectivo organismo que se recalifique, descalifique o destruya
procediendo como lo indica en el literal anterior.
SEGURIDAD DE DOCUMENTACION.
INSTRUCCIONES A SEGUIR EN CASO DE QUE EXISTA VIOLACION
DE ARCHIVOS.
En caso de violación de archivos o apertura sin autorización, se
observara el siguiente procedimiento.
 Se protegerá el sitio y los archivadores, con la finalidad de que no se
destruyan evidencias que puedan servir para futuras investigaciones.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
65
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
 Se deberá comunicar de manera inmediata a su respectivo dpto. de
comando en su defecto a la dirección, al comandante, director o jefe
departamental.
 El archivador quedara bajo custodia de un centinela armado hasta que
se presente el responsable de la seguridad.
 Se realizara un informe de novedades al oficial superior o al jefe de la
sección, quien se preocupara de que se realicen las investigaciones y
cuyos resultados, con las recomendaciones del caso sean puesto a
consideración de las autoridades pertinentes, para la determinación de
responsabilidades y sanciones a que hubiere lugar además tomara las
medidas necesarias para corregir deficiencias y evitar la repetición de
hechos similares.
APLICACIÓN DE CERRADURA DE ARCHIVOS PARA
MANTENER LA SEGURIDAD DE LA INFORMACION.
Cuando se empleen cerraduras de combinación, estas deberán
ser cambiadas una vez cada cuatro meses, la clave de fabrica
será alterada con anticipación, las combinaciones serán
conocidas únicamente por el personal estrictamente
indispensable. La clave será modificada por el jefe departamental.
Anualmente se deberá realizar una revisión de los archivadores
en cada una de las instalaciones de cada escuela de formación
para verificar su estado los cual deberán contar con una cerradura
manteniendo segura la documentación
CONSERVACION DE DOCUMENTOS.
Los documentos de calificación ordinaria que determinado trámite
haya sido solucionado tendrán una relativa importancia
institucional, por lo cual permanecerán dos años en archivos
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
66
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
activos y tres en archivos pasivos. Al término de 5 años serán
analizados por una comisión especial nombrada por el jefe del
reparto quien determinara que los documentos pasen a conformar
el archivo histórico.
Los documentos calificados se mantendrán en archivo durante el
tiempo de vigencia establecido al termino del cual y por
disposición escrita de la autoridad emisora o superior, procederá a
su destrucción en todos los repartos que tuvieren ejemplares del
mismo, podrá conservarse en el archivo originario, una copia, que
previo estudio y recalificación, servirá como referencia y pasara al
archivo histórico,
REGLA GENERAL PARA EL USO DE LA INFORMACION
CALIFICADA.
Todos los miembros que, con la aprobación de la autoridad
emisora, recibieren documentación militar calificada, en forma
permanente llevaran archivo con sujeción a las regulaciones y
normas de este instructivo.
El jefe departamental verificara la existencia de medios
adecuados de protección del material.
OPERACIONES CRIPTOGRAFICAS.
Para eso se observan las siguientes reglas.
 No se deberá mezclar un mensaje, texto claro y texto
criptografíado.
 No se debe archivar mensaje cifrado, con traducción.
 No deberán conservarse telegramas o documentos
cifrados, con la respectiva versión en lenguaje claro.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
67
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
 Por regla general no deberá contestarse en lenguaje claro,
ningún mensaje criptografiado, si por excepción se lo
hiciera, deberá utilizarse la forma mas sintética, sin
referirse al asunto de que se trata.
 La calificación de este tipo de documentación siempre será
siempre superior a la de la documentación que se protege,
salvo que este tenga calificación de secretísimo, en cuyo
caso serán iguales.
PROCEDIMIENTOS PARA LA DESTRUCCION O BAJA DE EMERGENCIA
DE DOCUMENTACION CALIFICADA.
Todo comandante, director, subdirector y/o jefe departamental mantendrá
planes actualizados para transportación y destrucción de documentación
calificada en casos de emergencia ya sea por haber caído en territorio enemigo
o haber sido capturado cuando no se pueda brindar una seguridad adecuada a
este tipo de información, se debe proceder a su destrucción. De preferencia por
medio de incineración.
REQUISITOS PARA EL CONTROL Y TENENCIA DE DOCUMENTACION
CALIFICADA.
 El personal debe ser constantemente instruido y asesorado en cuanto a
la seguridad del manejo de la información y sobre los procedimientos
que deben adoptarse en las escuelas de formación.
 Recordar procedimientos a personas que laboran con documentación
calificada.
 Mantener registros de calificación, recalificación y destrucción del
material calificado.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
68
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
 Mantenerse informado de procedimientos a seguir para autorizar visitas
de personal no autorizado o extraños a los departamentos que cuentan
con información calificada.
 Cada jefe departamental deberá cumplir y hacer cumplir todas aquellas
otras obligaciones que garantizan la seguridad para el manejo de la
información que estuviere bajo su responsabilidad.
RESPONSABILIDAD PRORROGADA PARA EL PERSONAL QUE HA
SALIDO DE LA INSTITUCION.
Todo personal militar y civil que se retire o se separe de la institución militar,
que hubieren trabajado con información calificada queda terminantemente
prohibido de difundir dicha información.
El comandante de cada escuela de formación deberá solicitar al II
departamento que se realice una investigación del personal que ha sido dado
de baja de la institución a sus 3 meses de haber salido de la misma
POSECION INDEBIDA DE DOCUMENTACION CALIFICADA.
Ninguna persona, podrá sacar de las pertinentes instalaciones, ni poseer para
uso particular, documentación calificada salvo con autorización expresa y de
conformidad con este instructivo.
PROCEDIMIENTOS EN CASO DE PERDIDA DE MATERIAL.
Todo miembro de las Fuerzas Armadas que llegase a tener conocimiento, de
revelación de información calificada no autorizada, o de perdida, adulteración
de documentos, tiene la obligación de elevar o elaborar un informe escrito para
el comandante de la respectiva escuela de formación, para que a la vez lo
ponga en conocimiento del comandante del reparto y del departamento de
inteligencia.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
69
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
Para lo cual estos realizaran el respectivo procedimiento investigativo para
conocer a los riesgos que se encuentran expuestos.
DISPOSICIONES GENERALES.
IDONEIDAD DEL PERSONAL QUE MANEJA INFORMACION CALIFICADA.
La idoneidad del personal para el manejo de la información calificada de las
escuelas de formación se determinara por medio del departamento de
inteligencia de su respectivo reparto, quienes se encargaran de la calificación
del personal de acuerdo a su grado y cargo.
CONOCIMIENTO OBLIGATORIO DEL PERSONAL QUE LABORA DENTRO
DE LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL.
El personal militar o civil que preste servicio en las instalaciones administrativas
de las escuelas de formación de la Fuerza Naval y que disponen trabajar con
información calificada tendrá la obligación de tomar conocimientos del
contenido de este instructivo.
Su desconocimiento del mismo no excusa de la responsabilidad a que hubiera
lugar por su inobservancia.
JUZGAMIENTO Y SANCION EN CASO DE INCUMPLIMIENTO CON LAS
NORMAS DE SEGURIDAD DE LA INFORMACION.
Las faltas y delito contra la seguridad y reserva de información militar calificado,
fueren cometidas por personas sujetas a las leyes militares, se aplicaran los
códigos y reglamentos específicos de Fuerzas Armadas, en caso contrario la
sanción se procederá de acuerdo a la ley de seguridad nacional y demás
códigos pertinentes
PROCEDIMIENTO PARA EL CONTROL DE REPRODUCCION DE
INFORMACION CALIIFICADA.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
70
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
De preferencia no se debería reproducir la información calificada pero de tener
que hacerlo no se deberá confiar en las imprentas, deberá estar presente el
jefe departamental encargado de dicha documentación.
CRONOGRAMA DE ACTIVIDADES
(Diagrama de GANTT)
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
71
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
El proyecto tomara aproximadamente seis semanas en realizarse.
PRESUPUESTO
EQUIPO CANT. DESCRIPCIÓN V.UNIT TOTAL
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
72
SEPTIEMBRE 5 9 12 14 15 16
Investigación
de campo
Capítulo I
Capítulo II
Capítulo III
Capítulo IV
Capítulo V
Anexos
entrega de
Tesis
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
Detalle
N001 2 Laptop 1,200.00 2,400.00
N001 1 Internet 30,00 30,00
N001 20 Impresiones 0,15 3,00
N001 500 Copias 0,03 15,00
N001 SUB TOTAL 2.448.00
N001 IVA 293,76
N001 TOTAL 2.741,76
CAPÍTULO V
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
73
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
• En los departamentos de las diferentes escuelas de formación de la
Fuerza Naval, ESSUNA, ESGRUM Y ESDEIM. tanto en las áreas de
dirección y subdirección de las mismas se maneja mucha información
calificada la cual es dirigida por señores oficiales, tripulantes y
servidores públicos, nosotros hemos podido apreciar su forma de laborar
y manejar la información de estas instituciones la cual no es la adecuada
ya que gran parte de la información que aquí se maneja es calificada y
de suma importancia para las escuelas de formación y las Fuerzas
Armadas
• A pesar de que hay un anuncio en la puerta de la subdirección de
ESDEIM de restricción de personal, en las horas laborables este no se
respeta. En ESGRUM existe un puesto de guardia en dichas
instalaciones sin embargo ingresa personal no autorizado. A diferencia
de ESSUNA que si existe un control ya que constan con seguridad
electrónica.
• ESGRUM y ESSUNA estando situadas en la Base Naval de Salinas
corren el riesgo de que en sus instalaciones ingrese personal no
autorizado debido a que hay tres entradas en el sector de las Fuerzas
Armadas ya sea la entrada del área del EJÉRCITO, la FAE O la
MARINA.
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
74
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
• También pudimos observar la inseguridad de documentos en
archivadores sin seguridad, y referente a la seguridad informática
también hay cierto grado de inseguridad
RECOMENDACIONES
• El personal que labora en los departamentos administrativos de estas
escuelas de formación deberían ser capacitados, instruidos y calificado
constantemente de acuerdo a su grado y cargo de esta manera llevar un
mejor manejo de la información manteniéndola de forma mas segura
disminuyendo los riesgos del mal uso de la información.
• Los departamentos de Planificación Académica no se deberían ver
involucrado personal civil son considerable los docentes sin embargo en
la actualidad las Armada del Ecuador gradúa señores oficiales con nivel
académico superior, profesional los cuales podrían asumir un cargo
como director de carrera. También personal militar en servicio pasivo
capacitado, podría ser contratado en el área de docencia de esta
manera se impartirían mejor las asignaturas de seguridad teniendo en
cuenta que un 80% de nuestra carrera encierra la seguridad así también
disminuiríamos riesgos de inseguridad.
• Se debería implementar mayor control en el ingreso de personal no
autorizado a las áreas de administrativas de las escuelas de formación
tanto en Salinas como en Guayaquil de ser posible un guardia en el
ingreso que se encargue del personal que ingresa durante las horas
laborables.
• No encierra nuestro tema la seguridad electrónica pero es considerable
instalar cámaras de seguridad tanto en los departamentos de la
dirección y subdirección al igual la instalación de archivadores en buen
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
75
“ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL
MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE
LA FUERZA NAVAL”
estado y seguros en las diferentes escuelas de formación de la Fuerza
Naval para de esta forma llevar un mejor control de la seguridad.
BIBLIOGRAFIA
• ECUADOR, CONSTITUCION DE LA REPUBLICA DEL ECUADOR
(2008).
• http://es.scribd.com/doc/55683902/QUE-ES-UN-INSTRUCTIVO
• Flor Nancy Díaz Piraquive Principales estándares para la seguridad de
la información IT Alcances y consideraciones esenciales de los
estándares Revista Eos No.2 Enero-abril de 2008 ISO-IEC BS7799-IT,
RFC2196, IT BASELINE, SSE-CMM y, ISO 27001.
• http://www.mindef.gov.ar/mindef_educacion_formacion/index.php#inicio.
• R.T.3.IV Reglamento para la elaboración, manejo, custodia y seguridad
de la documentación militar DPTO Inteligencia CUINMA.
• http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n.
ANEXOS
INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨
76
Estructura 3 contenido
Estructura 3 contenido
Estructura 3 contenido
Estructura 3 contenido

Más contenido relacionado

Similar a Estructura 3 contenido

DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...
DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...
DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...UNIVERSIDAD MAGISTER (Sitio Oficial)
 
PLAN ISIE. Huaral 2020.docx
PLAN ISIE. Huaral 2020.docxPLAN ISIE. Huaral 2020.docx
PLAN ISIE. Huaral 2020.docxAlbaro Gallegos
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticagrupo5proyectoiv
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.davidcepeda89
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAdiana-morales
 
Claudia llactahuaman torres
Claudia llactahuaman torresClaudia llactahuaman torres
Claudia llactahuaman torresWall Security
 
Diapositivas de Jefferson Villamar
Diapositivas de Jefferson VillamarDiapositivas de Jefferson Villamar
Diapositivas de Jefferson VillamarJerson Villamar
 
Diapositivas proyecto
Diapositivas proyectoDiapositivas proyecto
Diapositivas proyectoJesse Chavez
 
Diapositivas proyecto
Diapositivas proyectoDiapositivas proyecto
Diapositivas proyectoJesse Chavez
 
PLAN DE TRABAJO 2022 - FINAL.pdf
PLAN DE TRABAJO 2022 - FINAL.pdfPLAN DE TRABAJO 2022 - FINAL.pdf
PLAN DE TRABAJO 2022 - FINAL.pdfvictoratausantacruz
 
Proyecto Integrador CEIDA
Proyecto Integrador CEIDAProyecto Integrador CEIDA
Proyecto Integrador CEIDAguest480a0f
 
Seguridad en la informacionjo...
Seguridad en la informacionjo...Seguridad en la informacionjo...
Seguridad en la informacionjo...Josue Alulema
 
Guia 07 informatica forense
Guia 07 informatica forenseGuia 07 informatica forense
Guia 07 informatica forenseMaría C. Plata
 
Power point nuevas tecnologias donde no se cuentan con recursos didacticos
Power point nuevas tecnologias donde no se cuentan con recursos didacticosPower point nuevas tecnologias donde no se cuentan con recursos didacticos
Power point nuevas tecnologias donde no se cuentan con recursos didacticosAlexandra Rivera
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de informaciónDan1el20
 

Similar a Estructura 3 contenido (20)

DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...
DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...
DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
PLAN ISIE. Huaral 2020.docx
PLAN ISIE. Huaral 2020.docxPLAN ISIE. Huaral 2020.docx
PLAN ISIE. Huaral 2020.docx
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Claudia llactahuaman torres
Claudia llactahuaman torresClaudia llactahuaman torres
Claudia llactahuaman torres
 
Diapositivas de Jefferson Villamar
Diapositivas de Jefferson VillamarDiapositivas de Jefferson Villamar
Diapositivas de Jefferson Villamar
 
Diapositivas proyecto
Diapositivas proyectoDiapositivas proyecto
Diapositivas proyecto
 
Diapositivas proyecto
Diapositivas proyectoDiapositivas proyecto
Diapositivas proyecto
 
Tesi3
Tesi3Tesi3
Tesi3
 
PLAN DE TRABAJO 2022 - FINAL.pdf
PLAN DE TRABAJO 2022 - FINAL.pdfPLAN DE TRABAJO 2022 - FINAL.pdf
PLAN DE TRABAJO 2022 - FINAL.pdf
 
Proyecto Integrador CEIDA
Proyecto Integrador CEIDAProyecto Integrador CEIDA
Proyecto Integrador CEIDA
 
Seguridad en la informacionjo...
Seguridad en la informacionjo...Seguridad en la informacionjo...
Seguridad en la informacionjo...
 
Guia 07 informatica forense
Guia 07 informatica forenseGuia 07 informatica forense
Guia 07 informatica forense
 
Power point nuevas tecnologias donde no se cuentan con recursos didacticos
Power point nuevas tecnologias donde no se cuentan con recursos didacticosPower point nuevas tecnologias donde no se cuentan con recursos didacticos
Power point nuevas tecnologias donde no se cuentan con recursos didacticos
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Seguridad de los sistemas de información
Seguridad de los sistemas de informaciónSeguridad de los sistemas de información
Seguridad de los sistemas de información
 

Estructura 3 contenido

  • 1. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” CAPÍTULO I EL PROBLEMA PLANTEAMIENTO DEL PROBLEMA Las escuelas de formación de la Fuerza Naval son la base fundamental de las FF.AA del Ecuador, escuelas en las cuales se forman centenares de aspirantes anualmente, durante el proceso de formación se maneja mucha información en el ámbito administrativo, operacional, educacional y deportivo. La cual debe ser manejada con mucha cautela debido a su nivel de confidencialidad o calificación de acuerdo al tipo de operaciones militares que se realizan en las diferentes escuelas de formación de la Fuerza Naval Las escuelas de formación de la Fuerza Naval no posen un instructivo de seguridad en cuanto al manejo de la información. Dicha información anteriormente mencionada necesita de un buen manejo para que esta se mantenga de forma segura y evitar cualquier tipo de riesgos e inconvenientes que puedan presentarse en cada una de estas escuelas. Evitando así los riesgos podremos mantener la información de forma segura, mejorar la planificación y manejo de información de estas escuelas de formación. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 1
  • 2. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” CAUSAS Y EFECTOS DEL PROBLEMA CAUSAS • Planificación inadecuada en elaboración y actualización de documentos e instructivos • Ignorar los riesgos a la falta de seguridad en el manejo información en las escuelas de formación. • Falta de coordinación entre escuelas de formación EFECTOS • Generación de problemas en el área de informática. • Fuga de información, Creación de indicios, Alteración de documentos. • Las escuelas de formación observan diferentes normas y reglamentos de manejo de información. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 2
  • 3. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” DELIMITACIÓN DEL PROBLEMA LUGAR BASE NAVAL SALINAS, BASE NAVAL SAN EDUARDO GUAYAQUIL. TIEMPO 2012 TEMA ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION DE LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL PROBLEMA INEXISTENCIA DE SEGURIDAD DEL MANEJO DE INFORMACION ÁREA SEGURIDAD FÍSICA Y DIGITAL BENEFICIARIOS ESCUELAS DE FORMACIONES ESSUNA, ESGRUM Y ESDEIM. ASPIRANTES DE LA FUERZA NAVAL FORMULACIÓN DEL PROBLEMA ¿De qué manera las escuelas de formación de la Fuerza Naval obtendrían beneficios con la elaboración de un instructivo de seguridad para el manejo de la información? OBJETIVOS OBJETIVO GENERAL: Brindar seguridad para el manejo de la información de las escuelas de formaciones de la Fuerza Naval. OBJETIVOS ESPECÍFICOS: INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 3
  • 4. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” • Mejorar y planificar sistemas de seguridad, implementando técnicas para la seguridad de la información. • Capacitar el personal que labora en las oficinas de las escuelas de formación para corregir el mal uso de la información • Unificar las normas y procedimientos a seguir bajo un mismo instructivo de seguridad para el manejo de información en las escuelas de formación de la Fuerza Naval. JUSTIFICACION E IMPORTANCIA En las instalaciones de las escuelas de formación de la Fuerza Naval acuden personales militar en servicio activo que prestan servicio en las diferentes Bases Navales, tanto en la Base Naval Salina de la península de Santa Elena; Como en la Base Naval San Eduardo además de dependientes navales, servidores públicos y personal de otras fuerzas; es por esto que la razón principal de este proyecto consiste en la necesidad de elaborar un instructivo de seguridad para el manejo de la información en las escuelas de formación de la Fuerza Naval. La importancia de este proyecto radica en mantener y mejorar la seguridad física y prevenir que la información entre en riesgos de ser manipulada, distorsionada o exista fuga de información de manera que podría producirse indicios entre el personal u ocasionar problemas internos en las escuelas de formación de la Fuerza Naval. Los beneficiarios inmediatos de la aplicación de esta propuesta serán los Sres. Oficiales y Sres. Tripulantes de las escuelas de formación de la Fuerza Naval de Salinas y Guayaquil, quienes podrán manejar de forma segura la información con la que laboran a diario. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 4
  • 5. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” CAPÍTULO II MARCO TEÓRICO ANTECEDENTES DEL ESTUDIO Hemos realizado varias investigaciones encontrando gran cantidad de información sobre la seguridad de la información sin embargo en las escuelas de formación de la Fuerza Naval es poca la seguridad que se implementa en el manejo de la información tanto en la Base Naval Salinas como en la Base Naval San Eduardo. FUNDAMENTACIÓN TEÓRICA INSTRUCTIVO. Escrito que contiene indicaciones muy precisas como enseñar el manejo de un aparato, realizar diversas actividades, efectuar trámites, operar maquinarias, documento que sirve para instruir acerca del uso y especificaciones generales de algún artículo adquirido. Contiene las disposiciones de carácter general emitidas para regular el uso de dicho articulo y su funcionamiento interno y operativo es el folleto incluido donde se explica, o se dan las instrucciones para armar, instalar o utilizar el articulo adquirido. Ademas, se ilustra el manejo del material que se ofrece en el paquete. Los instructivos varian dependiendo del producto que sea. El instructivo o manual de instrucciones es un folleto con información orientada a explicar el funcionamiento y/o utilización de algún artefacto, juego, producto, INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 5
  • 6. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” etc. Ejemplo: manual que traen los equipos de sonido para aprender a manejarlos y a conocer sus funciones de uso. SEGURIDAD: El término seguridad proviene de la palabra seguritas del latín. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. La seguridad es un estado de ánimo, una sensación, una cualidad tangible o intangible. Se puede entender como un objetivo y un fin que el hombre anhela constantemente como una necesidad primaria. INFORMACION. En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Para Gilles Deleuze, la información es el sistema de control, en tanto que es la propagación de consignas que deberíamos de creer o hacer que creemos. En tal sentido la información es un conjunto organizado de datos capaz de cambiar el estado de conocimiento en el sentido de las consignas trasmitidas. Los datos sensoriales una vez percibidos y procesados constituyen una información que cambia el estado de conocimiento, eso permite a los individuos o sistemas que poseen dicho estado nuevo de conocimiento tomar decisiones pertinentes acordes a dicho conocimiento. Desde el punto de vista de la ciencia de la computación, la información es un conocimiento explícito extraído por seres vivos o sistemas expertos como resultado de interacción con el entorno o percepciones sensibles del mismo entorno. En principio la información, a diferencia de los datos o las INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 6
  • 7. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” percepciones sensibles, tienen estructura útil que modificará las sucesivas interacciones del ente que posee dicha información con su entorno. SEGURIDAD DE LA INFORMACIÓN Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no autorizada de información. Los términos seguridad de la información, seguridad informática y garantía de la información son usados frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad, integridad y disponibilidad de la información. Sin embargo, no son exactamente lo mismo INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 7
  • 8. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” existiendo algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración. Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran. La seguridad de la información incumbe a gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas privadas con información confidencial sobre sus empleados, clientes, productos, investigación y su situación financiera. En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva línea de productos caigan en manos de un competidor; se vuelva pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso la quiebra de la misma. Por más de veinte años la Seguridad de la Información ha declarado que la confidencialidad, integridad y disponibilidad (conocida como la Tríada CIA, del inglés: "Confidentiality, Integrity, Availability") son los principios básicos de la seguridad de la información. La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 8
  • 9. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas. Información Security sería la disciplina que encargaría de proporcionar evaluar el riesgos y las amenazas, trazar el plan de acción y adecuación para minimizar los riesgos, bajo normativa o buenas practicas con el objetivo de asegurar la confidencialidad, integridad y disponibilidad en el manejo de la información (activos). NECESIDAD DE LA SEGURIDAD DE LA INFORMACIÓN Seguridad de información es mucho más que establecer firewalls, aplicar parches para corregir nuevas vulnerabilidades en el sistema de software, o guardar en la bóveda los backups. Seguridad de información es determinar qué hay que proteger y por qué, de qué se debe proteger y cómo protegerlo. Antes de empezar a profundizar en los estándares de seguridad en la información, es muy importante establecer qué es la seguridad en la información; se escogió el anterior texto porque envuelve en una forma muy sencilla dicho concepto. La información de la institución es uno de los activos más valiosos y debe protegerse al máximo usando los estándares de seguridad de la información que existen y son pertinentes. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 9
  • 10. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” Los riesgos de pérdidas, hurtos o uso inadecuado de los datos pueden ocasionar daños representativos; dichos riesgos son latentes no sólo desde medios externos sino que internamente pueden ser aún más vulnerables. Para esto se han definido estándares que ayudan a la seguridad, minimizan el riesgo de fugas, fraudes, uso indebido de información, etc. Según la Citel1, el 35% de las empresas mencionan que el principal fraude detectado es el interno, el cual está directamente relacionado con la fuga de información. El escenario que se tenía anteriormente, en el cual los sistemas operaban de manera aislada o en redes privadas, ha sido sustituido por computadores personales que cada vez tienen mayor capacidad de procesamiento y almacenamiento de información; de la misma manera, las tecnologías convergentes y la difusión masiva del uso de internet incrementan los riesgos. Principales estándares para la seguridad de la información IT | F.N. Díaz Piraquive Revista Eos No. 2 Enero-abril de 2008 mundo se encuentra cada vez más interconectado, y esta interconexión se extiende a mayor escala a ritmos acelerados. Al mismo tiempo, internet forma parte de la infraestructura operativa de sectores estratégicos como energía, transportes y finanzas, y desempeña un papel fundamental de modo tal que las empresas realizan sus transacciones comerciales, el gobierno proporciona servicios en línea a los ciudadanos y a las empresas, y la manera en que los ciudadanos se comunican e intercambian información individualmente también contribuye a la generación de riesgos reales y latentes. La naturaleza y el tipo de tecnologías que constituyen la infraestructura de la información y comunicaciones también han cambiado de manera significativa; INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 10
  • 11. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” el número y el tipo de dispositivos que integran la infraestructura de acceso se han multiplicado, incluyendo elementos de tecnología fija, inalámbrica y móvil, así como también una proporción creciente de accesos que están conectados permanentemente. A consecuencia de todos estos cambios, la naturaleza, el volumen y la sensibilidad de la información que se intercambia a través de esta infraestructura han incrementado de modo significativo la forma de pensar, en cuanto a la gestión de riesgos se refiere. Por lo anterior, se hace necesario el surgimiento de nuevos retos en materia de seguridad, motivo por el cual las empresas comienzan a aplican estándares de seguridad sobre la información orientados a todos los participantes de la nueva sociedad de la información, donde es inminente tener una mayor conciencia y entendimiento de los aspectos de seguridad, así como de la necesidad de desarrollar una cultura en torno a ésta. Las siguientes razones han dado muestra a las empresas de la necesidad de contar con un estándar de seguridad: • Establecer un reglamento de prácticas favorables para la gestión de la seguridad. • Establecer las especificaciones para la adopción de un Sistema de Gestión de la Seguridad de la Información. • Establecer un estándar de facto a nivel global, que se implemente en las entidades que administran la seguridad de la información. SEGURIDAD INFORMATICA. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 11
  • 12. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” Teniendo en cuenta la definición de la Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. SEGURIDAD DE LA INFORMACIÓN VS SEGURIDAD INFORMÁTICA. Muchas veces escuchamos hablar de seguridad de la información y seguridad informática indistintamente. Por una parte, la seguridad informática protege el sistema informático, tratando de asegurar la integridad y privacidad de la información que contiene. Por tanto, podríamos decir, que se trataría de implantar medidas técnicas que preservaran las infraestructuras tecnológicas y de comunicación que soportan la operación de una organización, es decir, los hardware y software empleados por la organización. La seguridad de la información va mucho más allá, puesto que intenta proveer de medidas de seguridad a otros medios donde se localice información como: impresos en papel, discos duros, e incluso medidas de seguridad respecto de las personas que la conocen. Esta orientado no solo a preservar la información, sino además a la mejora de los procesos de negocio, añadiendo a las medidas técnicas, otras organizativas y legales, que permitan a la institución asegurar con mayor solidez la confidencialidad, integridad y disponibilidad de su sistema de información. Por tanto mientras la seguridad de la información integra toda la información independientemente del medio en que este, la seguridad informática INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 12
  • 13. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” únicamente atiende a la protección de las instalaciones informáticas y de la información en medios digitales. Recordamos desde AUDEA, que la implantación de la UNE-ISO/IEC 27001 de seguridad de la información, además de reducir el impacto de los riesgos de amenazas, entre otros beneficios, mejora la planificación y gestión de la seguridad de la organización, establece garantías de continuidad del negocio en caso de contingencia, proporciona una imagen de prestigio frente a terceros y da cumplimiento de normativas nacionales como la LOPD, LPI, o LSSI ¿POR QUÉ Y PARA QUÉ NECESITA ASEGURAR SU INFORMACIÓN? Hay muchas razones por las que debe proteger la información que se utiliza en el equipo, incluyendo:  Asegurarse de que su información es confidencial y sólo los que debe tener acceso a esa información puede,  Sabiendo que nadie ha sido capaz de cambiar su información, por lo que usted puede confiar en su exactitud (integridad de la información)  Asegurarse de que su información esté disponible cuando lo necesita (al hacer copias de seguridad y, en su caso, el almacenamiento de las copias de respaldo fuera del sitio) ACTORES QUE AMENAZAN LA SEGURIDAD. HACKER. Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 13
  • 14. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” CRACKER. Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos. PHREAKER. Un phreaker se caracteriza por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos. VIRUS INFORMATICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 14
  • 15. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. CARACTERÍSTICAS Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. MÉTODOS DE PROPAGACIÓN Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 15
  • 16. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia. MÉTODOS DE PROTECCIÓN Y TIPOS Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. ACTIVOS  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 16
  • 17. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. PASIVOS  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros. TIPOS DE VIRUS E IMITACIONES Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 17
  • 18. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. ACCIONES DE LOS VIRUS Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón. En la actualidad gracias a la gran cantidad posibilidades que se tiene para tener acceso a los recursos de manera remota y al gran incremento en las conexiones al internet los delitos en el ámbito de TI se han visto incrementados, bajo estas circunstancias los riesgos informáticos son más latentes. Los delitos cometidos mediante el uso de la computadora han crecido en tamaño, forma y variedad. Los principales delitos hechos por computadora o por medio de computadoras son:  Fraudes  Falsificación  Venta de información INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 18
  • 19. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” MALWARE El malware suele ser representado con símbolos de peligro. Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo desoftware que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders. SEGURIDAD FÍSICA: Seguridad Física consiste en la "aplicación de barreras físicas, electrónicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial" PLANEAMIENTO DE LA SEGURIDAD FÍSICA: “La elaboración de un instructivo de seguridad para el manejo de información en las escuelas de formación de la Fuerza Naval será un paso primordial en la implementación de cualquier programa de protección de información, debido a que la manipulación de información correctamente podrá contribuir INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 19
  • 20. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” significativamente al mejoramiento de la seguridad ya existente en estas instituciones. Mientras tanto, el instructivo de seguridad para el manejo de información, es simplemente un elemento en un programa completo de protección de la seguridad de la información. Sera muy importante empezar a utilizar este instructivo, para que de esta manera el personal autorizado en el manejo de la información de las escuelas de formación de la Fuerza Naval se capacite constantemente para de esta manera mostrar mejoras y mayor seguridad de la información. PLAN DE SEGURIDAD Un plan es una intención o un proyecto. Se trata de un modelo sistemático que se elabora antes de realizar una acción, con el objetivo de dirigirla y encauzarla. En este sentido, un plan también es un escrito que precisa los detalles necesarios para realizar una obra. Plan de contingencia- Documento que forma parte integral del PMAA y establece un curso de acción organizada, planeada y coordinada para ser seguido en caso de incendio, derrames, explosión o algún otro accidente que emita tóxicos químicos, desperdicios peligrosos o materiales radioactivos que amenacen la salud humana o el medio ambiente. PLANIFICACION DE LA SEGURIDAD Hoy en día la rápida evolución del entorno técnico requiere que las organizaciones adopten un conjunto mínimo de controles de seguridad para proteger su información y sistemas de información. El propósito del plan de seguridad del sistema es proporcionar una visión general de los requisitos de seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos requisitos. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 20
  • 21. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” El plan de seguridad del sistema también delinea las responsabilidades y el comportamiento esperado de todos los individuos que acceden al sistema. Debe reflejar las aportaciones de distintos gestores con responsabilidades sobre el sistema, incluidos los propietarios de la información, el propietario de la red, y el alto funcionario de la agencia de información de seguridad (SAISO). Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organización debe entender el sistema de seguridad en el proceso de planificación. Los responsables de la ejecución y gestión de sistemas de información deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas. CONSIDERACIONES LEGALES Otros aspectos importantes a considerar en una respuesta a incidentes son las ramificaciones legales. Los planes de seguridad deberían ser desarrollados con miembros del equipo de asesoría jurídica o alguna forma de consultoría general. De la misma forma en que cada compañía debería tener su propia política de seguridad corporativa, cada compañía tiene su forma particular de manejar incidentes desde la perspectiva legal. Las regulaciones locales, de estado o federales están más allá del ámbito de este documento, pero se mencionan debido a que la metodología para llevar a cabo el análisis post- mortem, será dictado, al menos en parte, por la consultoría jurídica. La consultoría general puede alertar al personal técnico de las ramificaciones legales de una violación; los peligros de que se escape información personal de un cliente, registros médicos o financieros; y la importancia de restaurar el servicio en ambientes de misión crítica tales como hospitales y bancos. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 21
  • 22. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” PLANES DE ACCIÓN Una vez creado un plan de acción, este debe ser aceptado e implementado activamente. Cualquier aspecto del plan que sea cuestionado durante la implementación activa lo más seguro es que resulte en un tiempo de respuesta pobre y tiempo fuera de servicio en el evento de una violación. Aquí es donde los ejercicios prácticos son invalorables. La implementación del plan debería ser acordada entre todas las partes relacionadas y ejecutada con seguridad, a menos que se llame la atención con respecto a algo antes de que el plan sea colocado en producción. La respuesta a incidentes debe ir acompañada con recolección de información siempre que esto sea posible. Los procesos en ejecución, conexiones de red, archivos, directorios y mucho más debería ser auditado activamente en tiempo real. Puede ser muy útil tener una toma instantánea de los recursos de producción al hacer un seguimiento de servicios o procesos maliciosos. Los miembros de CERT y los expertos internos serán recursos excelentes para seguir tales anomalías en un sistema. POLITICA DE SEGURIDAD.- Política de seguridad es una definición de lo que significa ser seguro para un sistema, organización u otra entidad. Para una organización, se ocupa de las restricciones sobre el comportamiento de sus miembros, así como las restricciones impuestas a los adversarios por mecanismos tales como puertas, cerraduras, llaves y las paredes. Para los sistemas, la política de seguridad corrige las limitaciones en las funciones y el flujo entre ellos, las restricciones en INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 22
  • 23. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” el acceso de los sistemas externos y adversarios incluidos los programas y el acceso a los datos de las personas. IMPORTANCIA.- Si es importante estar seguro, entonces es importante estar seguro de que la política de seguridad que es impuesta por los mecanismos son lo suficientemente fuertes. Existen metodologías y estrategias de organización de evaluación de riesgos para asegurar la integridad de las políticas de seguridad y asegurarse de que están completamente forzadas. En sistemas complejos, tales como los sistemas de información, las políticas se pueden descomponer en sub-políticas para facilitar la asignación de los mecanismos de seguridad para hacer cumplir sub- políticas. Sin embargo, esta práctica tiene dificultades. Es muy fácil ir simplemente directamente a las políticas sub-, que son esencialmente las reglas de operación y prescindir de la política de alto nivel. Que da la falsa sensación de que las reglas de operación dirección alguna definición general de la seguridad cuando no lo hacen. Porque es muy difícil pensar con claridad, con la integridad de la seguridad, las reglas de operación declarada como "sub-políticas", sin "súper-política" por lo general resultan ser incoherente ad-hoc las normas que no hacen cumplir nada con integridad. En consecuencia, una política de alto nivel de seguridad es esencial para cualquier plan de seguridad serio y sub-políticas y normas de funcionamiento no tienen sentido sin ella. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 23
  • 24. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” CLASIFICACIÓN DE LAS NORMAS DE SEGURIDAD.- Desde el punto de vista de su campo de aplicación las normas de seguridad se pueden clasificar en: Normas Generales, que van dirigidas a todo el centro de trabajo o al menos a amplias zonas del mismo. Marcan o establecen directrices de forma genérica. Normas Particulares O Específicas, que van dirigidas a actuaciones concretas. Señalan la manera en que se debe realizar una operación determinada. UTILIDAD Y PRINCIPIOS BÁSICOS DE LA NORMA DE LAS NORMAS DE SEGURIDAD.- Además de proteger al trabajador, las normas sirven para: enseñar, disciplinar actuando mejor, complementar la actuación profesional. Pero no se debe caer en el abuso, ya que un exceso de normas llevaría a la confusión, llegando a producir un efecto negativo y perjudicial. Un exceso de normas contribuye a que no se cumpla ninguna. De ello se desprende la primera condición para que una sea eficaz: Debe ser NECESARIA. Naturalmente, la norma deberá poder llevarse a la práctica con los medios de que se dispone: Debe ser POSIBLE. Su contenido será fácilmente comprensible: Debe ser CLARA. Referida a un solo tema: Debe ser CONCRETA. Su lectura deberá ser fácil y no engorrosa: Debe ser BREVE. Para que una norma sea realmente eficaz debe ser aceptada por quien deba cumplirla y en su caso exigible con delimitación precisa de las responsabilidades. Por último, las técnicas evolucionan, los procesos cambios, una norma que en su momento era perfectamente válida, puede dejar de serlo, quedando anticuada e INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 24
  • 25. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” inservible. Por ello toda norma debe ser renovada y puesta al día: Debe ser ACTUAL. CONTENIDO DE LAS NORMAS DE SEGURIDAD.- Para que una norma sea eficaz conviene que disponga de: - Objetivo. Descripción breve del problema esencial que se pretende normalizar (riesgo) - Redacción. Desarrollo en capítulos de los distintos apartados. - Campo de aplicación. Especificación clara del lugar, zona, trabajo y operación a la que debe aplicarse. - Grado de exigencia. Especificación sobre su obligatoriedad o mera recomendación, indicando, si interesa, la gravedad de la falta - Refuerzo. Normas legales o particulares que amplíen, mediante su cita el contenido de la norma y a las que debe estar supeditadas. FASES DE IMPLANTACIÓN DE UNA NORMA DE SEGURIDAD.- Desde que quienes conciben la necesidad de que exista una norma de seguridad hasta que se materializa su implantación debe pasar por las siguientes fases: CREACIÓN.- En la elaboración de una norma preventiva deben intervenir todas las partes interesadas ya que de esta manera se consigue el necesario contraste de pareceres y el consenso en su aplicación. Una vez redactada pasará a la dirección de la empresa para su aprobación- la cual indicará si proceden, las correcciones oportunas- y también a los representantes de los trabajadores a través del Comité o Delegado de Seguridad y Salud laboral para ser revisada. DIFUSIÓN O DIVULGACIÓN.- El objeto final de una norma es su aplicación, debiendo por ello ser difundida y comunicada a las personas afectadas para su obligado cumplimiento. Tal INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 25
  • 26. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” difusión podrá hacerse mediante entrega de textos conteniendo las normas y reuniones informativas, o fijación de carteles o avisos, u otros sistemas. Sea cual fuere el sistema empleado, hay que tener garantías de que la norma una vez aprobada es perfectamente conocida por quienes deben aplicarla. La citada fase se complementará con otras dos: • Vigilar el cumplimiento de las normas, debiéndose en caso contrario analizar las causas de incumplimiento para tomar las medidas correctoras oportunas. • Vigilar la posible variación en los métodos de trabajo, llevándose a cabo la actualización de las normas. SEGURIDAD FÍSICA.- La incorporación de controles físicos de seguridad al planeamiento de la instalación, es un paso vital en la implementación de cualquier programa de protección de bienes, debido a que la integración de controles correctamente utilizados puede contribuir significativamente al mejoramiento de la protección existente, mientras se reducen al mismo tiempo los costos. Sin embargo, los sistemas de seguridad, son sólo un elemento en un programa completo de protección de bienes. En general nunca se debe confiar solamente en el control físico de una protección, este debe ser combinado con otras medidas de seguridad, hardware así como de un software y el personal que va a manejarlos. Por lo que, los controles físicos son utilizados a menudo para definir derechos o fronteras territoriales y consisten en artículos que impedirán y disuadirán la amenaza, como son cercas y arbustos para definir las líneas de una propiedad. Sin embargo, sólo se puede pensar que los controles físicos actúen como una disuasión psicológica para desalentar lo indeterminado y retrasar lo determinado. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 26
  • 27. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” SEGURIDAD ELECTRÓNICA.- En cuanto a la seguridad con sistema electrónico tenemos de las comunicaciones de radio y telefónicas, esta se mantiene de acuerdo a las políticas emitidas por la Dirección de Electrónica, Comunicación y Armamento de la Armada del Ecuador así como por lo indicado en los manuales de Criptografía y seguridad electrónica emitido por el V departamento del Estado Mayor de la Armada; por otro lado los operativos del equipo , solo cumplen con la disposiciones de protección de las comunicaciones normales, no se tiene ningún cuidado en proteger la información que se envía por estos medios. Se debe mejorar en este sentido. SEGURIDAD EN LA COMUNICACIÓN.- En cuanto a la seguridad de las comunicaciones de radio y telefónicas, esta se mantiene de acuerdo a las políticas emitidas por la Dirección de Electrónica, Comunicación y Armamento de la Armada del Ecuador así como por lo indicado en los manuales de Criptografía y seguridad electrónica emitido por el V departamento del Estado Mayor de la Armada; por otro lado los operativos del equipo , solo cumplen con la disposiciones de protección de las comunicaciones normales, no se tiene ningún cuidado en proteger la información que se envía por estos medios. Se debe mejorar en este sentido. ACCIONES RELACIONADAS CON LA SEGURIDAD.- a) SISTEMA DE CONTROL.- Durante los turnos, tanto diurnos como nocturnos, se pasan rondas a los puestos de guardia, exterior e interior de la base, llevadas a cabo por un oficial o por el Sargento de vigilancia, de acuerdo a la disponibilidad de la guardia. Pasada las 24h00, el Oficial de Guardia, conforme a las disposiciones emitidas anteriormente por el Comando de la Base, debería tener la obligación de INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 27
  • 28. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” descansar en el Cuerpo de Guardia, para atender situaciones de emergencia, lo cual no se está dando cumplimiento como se lo hacía anteriormente. b) SISTEMA DE PROTECCIÓN INTEGRADO.- 1. Los sistemas de protección integran las medidas de protección física y procedimientos de seguridad para la protección de bienes contra las diferentes amenazas. 2. Las características de los sistemas integrados incluyen defensa, detección y respuesta. 3. Un agresor potencial es quien actúa bajo el riesgo de que pueda ser capturado, puede desistir en su intención de ataque a los bienes. c) SISTEMA DE CONTROL PARA PERSONAL.- El sistema para control del personal que ingresa a la Base es por medio de identificación Naval. TARJETAS DE IDENTIFICACIÓN.- tarjeta que sirve para registrar el ingreso de personal autorizado y da acceso a instalaciones empresariales. PERSONAL MILITAR: Por medio del uniforme el mismo que llevará su nombre impreso y credencial naval. PERSONAL DE VISITANTES: Por medio pases identificados por colores que restringen el ingreso a diferentes sectores del reparto. CONTROL DE ACCESO CONCEPTO.- El objetivo principal de un control de acceso es: delimitar el ingreso de personas a una institución, cumpliendo con las necesidades de seguridad de la misma. Adicionalmente, permite restringir el acceso del personal a las diferentes áreas de la unidad considerando su jerarquía, horario de trabajo, y INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 28
  • 29. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” funciones. A través de un software y un computador no exclusivamente dedicado al control de acceso usted podrá: • Mantener una base de datos de las personas autorizadas para acceder a áreas determinadas. • Incluir nuevas tarjetas o deshabilitar las existentes, para el acceso a una zona determinada. • Delimitar el acceso de cada portador de tarjeta a las zonas predeterminadas, de acuerdo a hora, día y fecha, y tomando en cuenta sus funciones. • Acceder al sistema y desactivar las cerraduras magnéticas de las puertas seleccionadas, siempre y cuando los atributos de su clave lo permitan. • Obtener un reporte de eventos históricos de ingresos y salidas al área seleccionada, detallando nombre, fecha y hora. Los Sistemas de control y de acceso son una popular solución de seguridad para grandes empresas con muchos empleados. Sistemas de control de acceso le permiten convenientemente permitir el acceso a zonas de las empresas sólo es necesaria a cada empleado de forma individual. Acceso a los sistemas de control de la mayoría de las veces el uso de una identificación o de identificación con una banda magnética con la información codificada. Teclados, escáneres de huellas digitales y otro tipo de tecnología también puede ser incorporado a un sistema de control de acceso, dependiendo de las necesidades de seguridad y las consideraciones prácticas. Un buen sistema de control de acceso proveedor puede ayudar mediante el diseño de un sistema que responde a sus necesidades de seguridad específicas de las empresas. Un sistema de control de acceso fácil y rentable proporciona a usted la empresa de seguridad necesaria, así como de numerosos otros beneficios. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 29
  • 30. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” Controles Físicos. 1. Personal de vigilancia. 2. Cercas, cerrojos u otras barreras. 3. Circuito cerrado de televisión. 4. Control de accesos. 5. Rejas en ventanas y puertas. 6. Alarmas electrónicas. 7. Iluminación de protección. 8. Cajas fuertes, bóvedas. 9. Señalización. RIESGO El riesgo es la probabilidad que un peligro (causa inminente de pérdida), existente en una actividad determinada durante un periodo definido, ocasione un incidente con consecuencias factibles de ser estimadas. Son condiciones o actos que pueden poner en peligro la seguridad o integridad física de una instalación incluyendo las personas y efectos materiales que en ella se encuentran. Al materializarse estos riesgos pueden producirse daños o pérdidas de materiales, equipos, documentos y cualquier otro aspecto de interés para la organización. PROTECCIÓN FÍSICA DE INSTALACIONES La protección física de instalaciones consiste en la aplicación de diversas medidas que se diseñan y se adoptan para preservar a una instalación incluyendo los bienes, materiales, documentos y personas que en ella se encuentran. Esta preservación está orientada con el propósito de evitar la destrucción total o parcial de la instalación, la intromisión de personas no autorizadas, la fuga de informaciones o documentos de vital interés, pérdida INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 30
  • 31. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” de objetos o materiales por efectos de robos y hurtos, acciones de sabotaje, etc. Estas acciones pueden ser conducidas por agentes de inteligencia enemiga, ladrones, espías, personal descontento, elementos subversivos, etc. ESCUELA DE FORMACIÓN: Esta área se crea formalmente con el objeto de propiciar la integración y articulación del sistema educativo de la Defensa, militar y civil, con el sistema educativo Nacional. Las Fuerzas Armadas, como agentes del Estado nacional deben adecuarse a los imperativos del régimen democrático y el estado de derecho y a la política de defensa nacional de alcance local y regional en consonancia con los procesos de integración del Cono Sur. Todo lo cual exige modernizar la formación militar, elevando la calidad académica y de la instrucción y renovando el concepto de la profesión militar. Es en esta dependencia donde se formulan las políticas de educación, formación y capacitación para la Defensa Nacional militar y civil en todos sus niveles. Se trata de formar ciudadanos profesionales militares, comprometidos en la defensa del Estado ecuatoriano de acuerdo a lo establecido por la Constitución Nacional, respetuosos de los derechos humanos y orientados al servicio público. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 31
  • 32. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” FUNDAMENTACIÓN LEGAL: CONSTITUCION DE LA REPUBLICA DEL ECUADOR 2008 Acción de acceso a la información pública Art. 91.- La acción de acceso a la información pública tendrá por objeto Garantizar el acceso a ella cuando ha sido denegada expresa o tácitamente, o cuando la que se ha proporcionado no sea completa o fidedigna. Podrá ser interpuesta incluso si la negativa se sustenta en el carácter secreto, reservado, confidencial o cualquiera otra clasificación de la información. El carácter reservado de la información deberá ser declarado con anterioridad a la petición, por autoridad competente y de acuerdo con la ley. TÉRMINOS BÁSICOS DISPOSITIVOS.-Mecanismo o artificio dispuesto para obtener un resultado automático. CAPACITAR. Mejorar, preparar los conocimientos de una o varias personas. DPTO. Departamento DIGEDO. Dirección General de Educación y Doctrinas. ENGAÑAR: Inducir a otro a creer y tener por cierto lo que no es querer ver la verdad por ser más grato en el error. ESSUNA. Escuela Superior Naval. ESDEIM. Escuela Infantería de Marina. ESGRUM. Escuela de Grumetes. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 32
  • 33. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” GUARDIA.-Cuerpo de soldados, o gente armada que asegura o defiende a una persona o un puesto. MALWARE El malware suele ser representado con símbolos de peligro. Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo desoftware que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. NORMAS.-Reglas de conducta que se rigen en un reglamento. PROCEDIMIENTOS.- Métodos de hacer algunas cosas. SEGURIDAD.- Estado de confianza y seguridad de una persona o grupo humano, basado en el convencimiento de que no hay ningún peligro después de haber adoptado una serie de medidas o normas que eliminen todos los riesgos que se presenten. SEGURIDAD FÍSICA.- "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial" TRIPULANTES.- Persona que se encarga de conducir o manejar un barco, un avión o una nave espacial, o que presta servicio en ellos. Persona que forma parte de una tripulación. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 33
  • 34. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” VIRUS INFORMÁTICO Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. PREGUNTAS A CONTESTARSE 1. ¿Existe en las escuelas de formación de la Fuerza Naval un instructivo de seguridad para el manejo de la información? 2. ¿Es suficiente la seguridad que se le brinda a la información en las escuelas de formación? 3. ¿De que forma capacitaría al personal que conocimientos reforzaría? 4. ¿Qué cambios generaría la elaboración de un instructivo de seguridad para el manejo de la información? 5. ¿Quién y de que forma se beneficiaria implementando este instructivo de seguridad para el manejo de la información de las escuelas de formación de la Fuerza Naval? VARIABLES DE LA INVESTIGACION VARIABLE INDEPENDIENTE.- Instructivo de Seguridad. VARIABLE DEPENDIENTE.- Mejorar el manejo de la información en las escuelas de formación de la Fuerza Naval. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 34
  • 35. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” CAPÍTULO III METODOLOGÍA DISEÑO DE LA INVESTIGACIÓN MODALIDAD DE LA INVESTIGACIÓN La modalidad empleada es la investigación factible debido a que se basa a un sesenta porciento en propuesta veinte porciento bibliográfica y veinte porciento de campo para este ultimo se visitó las instalaciones administrativas de la Dirección General de Educación y Doctrinas (DIGEDO), la Escuela De Infantería De Marina, la Escuela Superior Naval Alm Rafael Moran Valverde, y la Escuela De Grumetes Contramaestre Almirante Juan Suarez. las dos primeras en la ciudad de Guayaquil y las dos ultimas en la Base Naval de Salinas, en dónde se realizó un estudio de seguridad de la información de las oficinas de las Direcciones y subdirecciones de estas instituciones determinando las principales causas de inseguridad de la información es decir, archivos, documentos e información informática con el mas alto índice de riesgos y tipos de inconvenientes presentados anteriormente debido al mal uso de la información para de esta forma determinar las medidas correctivas en el área de seguridad en el manejo de información y las acciones más adecuadas a aplicarse en este lugar. Además se evaluará mediante la modalidad de proyecto factible el costo de la mano de obra y de los materiales necesarios para la ejecución de este proyecto de investigación. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 35
  • 36. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” TIPO DE INVESTIGACIÓN El tipo de investigación es descriptiva porque se detallan los elementos más adecuados que deben aplicarse para mejorar la seguridad del manejo de la información de las escuelas de formación de la Fuerza Naval. POBLACIÓN Y MUESTRA Población: La población a investigar es el número de personas que en promedio diario laboran en las oficinas de las escuelas de formación de la fuerza esto son aproximadamente 58. Muestra: Se han realizado cálculos de una muestra representativa utilizando la fórmula para el tamaño de la muestra que está en función de la población, la cual esta conformada por personal militar. Tales como: oficiales y tripulantes también servidores públicos. La formula se expone a continuación: N n = (N-1).E² +1 58 n = (58-1)(0.05)² +1 58 n = (57)(0.025) +1 INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 36 n: Tamaño de muestra N: Población E: Margen de error 0.05=5%
  • 37. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” 58 58 n = = = 23 1,425 +1 2,425 n=23 En el cuadro N°- 1 se presenta la población total y la muestra calculada ANALISIS DE RESULTADOS OBTENIDOS: PREGUNTAS TOTALMENTE DE ACUERDO DE ACUERDO MEDIANAMEN TE DE ACUERDO EN DESACUERDO TOTAL DESACUERDO TOTAL 5 4 3 2 1 F % F % F % F % F % % 1.- ¿Existe un instructivo de seguridad para el manejo de la información en las escuelas de formación de la Fuera Naval? 5 22% 0 % 1 4% 0 % 17 74% 100 2.- ¿Cree usted que es necesario manejar de forma segura la información de estas escuelas? 23 100% 0 % 0 % 0 % 0 % 100 3.- ¿Cree usted que la información que aquí se maneja se encuentra al asecho por el personal civil de diferentes grupos sociales? 15 65% 0 % 0 % 0 % 8 35% 100 INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 37
  • 38. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” 4.- ¿Cree usted que la información que aquí se maneja es de plena importancia para la institución? 23 100% 0 % 0 % 0 % 0 % 100 5.- ¿Considera necesario mejorar la seguridad de la información? 22 96% 1 4% 0 % 0 % 0 % 100 6.- ¿Cree usted que todo el personal puede manejar la información de las escuelas de formación de la Fuerza Naval? 6 26% 0 % 0 % 0 % 17 74% 100 7.- ¿Cree usted que se debe capacitar al personal para el manejo de la información en las escuelas de formación? 21 91% 0 % 0 % 0 % 2 9% 100 8.- ¿Conoce usted los riesgos a los que se expone la información mediante el mal manejo de la información? 15 65% 0 % 0 % 0 % 8 35% 100 9.- ¿Conoce los procedimientos a seguir en caso de que exista fuga de información de las instalaciones de las escuelas de formación naval? 11 48% 0 % 0 % 1 4% 11 48% 100 10.- ¿Sabe usted que la falta de planificación de 17 74% 0 % 0 % 0 % 6 26% 100 INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 38
  • 39. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” operaciones se debe al mal uso de la información? 11.- ¿Sabe cómo actuar en caso de que se produzcan problemas internos en las escuelas de formación de la fuerza naval en caso de perdidas o adulteración de información? 8 35% 0 % 2 8% 0 % 13 57% 100 12.- ¿Tiene conocimientos sobre normas generales del manejo de la información? 17 74% 0 % 0 % 0 % 6 26% 100 13- ¿Cree usted que se debe dar un seguimiento o investigar cada determinado tiempo al personal que laboro en las escuelas de formación y fue dado de baja de las FFAA? 18 78% 0 % 0 % 0 % 5 22% 100 14.- ¿Esta usted de acuerdo en un estricto control de ingreso de personal no autorizado a las instalaciones de las escuelas de formación de la Fuerza Naval? 21 92% 1 4% 0 % 0 % 1 4% 100 15.- ¿Cree usted que los índices de 6 28% 0 % 1 4% 1 4% 15 65% 100 INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 39
  • 40. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” inconvenientes on la información que aquí se maneja es alto? 16.- ¿Sabe usted que tipo y de que manera implementar seguridad informática a la información? 12 52% 0 % 0 % 1 4% 10 44% 100 17.- ¿Sabe usted como se le da de baja a la información escrita cuando está ya no es necesaria? 19 82% 0 % 1 4% 0 % 3 14% 100 18.- ¿Considera usted urgente e importante la elaboración de un instructivo de seguridad para el manejo de la información en las escuelas de formación de la Fuerza Naval? 23 100% 0 % 0 % 0 % 0 % 100 PROCESAMIENTO Y ANÁLISIS DE LA INFORMACIÓN ENCUESTA: PREGUNTA 1: 1.- ¿Existe un instructivo de seguridad para el manejo de la información en las escuelas de formación de la Fuera Naval? INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 40
  • 41. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” Cuadro N°2 TABULACION PREGUNTA #1 Respuestas Frecuencia % Totalmente de acuerdo 5 21,74% Frecuentemente 0,00% Medianamente de Acuerdo 1 4,35% En Desacuerdo 0,00% Total Desacuerdo 17 73,91% Total 23 100,00% Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL ANÁLISIS #1 El 74% de los encuestados están consientes de que no existe un instructivo de seguridad para el manejo de la información el 22% considera que si existe y el 4% no tiene conocimiento de tal instructivo. PREGUNTA 2: 2.- ¿Cree usted que es necesario manejar de forma segura la información de estas escuelas? INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 41
  • 42. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” Cuadro N°3 TABULACION PREGUNTA #2 Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL ANÁLISIS #2 El 100% de los encuestados esta totalmente de acuerdo, en que se debe manejar de forma segura la información de las escuelas de formación de la Fuerza Naval. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 42 Respuestas Frecuencia % Totalmente de acuerdo 23 100,00% Frecuentemente 0,00% Medianamente de Acuerdo 0,00% En Desacuerdo 0,00% Total Desacuerdo 0,00% Total 23 100,00%
  • 43. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” PREGUNTA 3: 3.- ¿Cree usted que la información que aquí se maneja se encuentra al asecho por el personal civil de diferentes grupos sociales? Cuadro N°4 TABULACION PREGUNTA Respuestas Frecuencia % Totalmente de acuerdo 15 65,22% Frecuentemente 0,00% Medianamente de Acuerdo 0,00% En Desacuerdo 0,00% Total Desacuerdo 8 34,78% Total 23 100,00% Elaborado por; GR-II Año IM CORNEJO FLORES GABRIEL ANÁLISIS #3 INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 43
  • 44. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” El 65% de los encuestados opina que la información de estas escuelas se encuentra asechada por personas de diferentes grupos sociales el 35% considera que la información no se encuentra asechada por nadie. PREGUNTA 4: 4.- ¿Cree usted que la información que aquí se maneja es de plena importancia para la institución? Cuadro N°-5 TABULACION PREGUNTA #4 Respuestas Frecuencia % Totalmente de acuerdo 23 100,00% Frecuentemente 0,00% Medianamente de Acuerdo 0,00% En Desacuerdo 0,00% Total Desacuerdo 0,00% Total 23 100,00% Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL ANÁLISIS #4 INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 44
  • 45. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” El 100% de encuestados esta seguro de que la información que aquí se maneja es de plena importancia para nuestra institución como lo es las Fuerzas Armadas. PREGUNTA 5: 5.- ¿Considera necesario mejorar la seguridad de la información? Cuadro N°6 TABULACION PREGUNTA 5 Respuestas Frecuencia % Totalmente de acuerdo 22 95,65% Frecuentemente 0,00% Medianamente de Acuerdo 0,00% En Desacuerdo 0,00% Total Desacuerdo 1 4,35% Total 23 100,00% Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL ANÁLISIS 5 INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 45
  • 46. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” El 96% considera que es necesario mejorar la seguridad de la informacion mientras que el 4% no lo considera necesario. PREGUNTA 6: 6.- ¿Cree usted que todo el personal puede manejar la información de las escuelas de formación de la Fuerza Naval? Cuadro N°-7 TABULACION PREGUNTA #6 Respuestas Frecuencia % Totalmente de acuerdo 6 26,09% Frecuentemente 0,00% Medianamente de Acuerdo 0,00% En Desacuerdo 0,00% Total Desacuerdo 17 73,91% Total 23 100,00% Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 46
  • 47. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” ANÁLISIS #6 El 74% cree que no todo el personal militar puede manejar la información de las escuelas de formación de la Fuerza Naval mientras que el 26% cree o considera que si pueden manejar la información. PREGUNTA 7: 7.- ¿Cree usted que se debe capacitar al personal para el manejo de la información en las escuelas de formación? Cuadro N°-8 TABULACION PREGUNTA #7 Respuestas Frecuencia % Totalmente de acuerdo 21 91,30% Frecuentemente 0,00% Medianamente de Acuerdo 0,00% En Desacuerdo 0,00% Total Desacuerdo 2 8,70% Total 23 100,00% Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 47
  • 48. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” ANÁLISIS #7 El 91% considera necesario capacitar al personal en cuanto al manejo de la información en cuanto al 9% no lo considera necesario. PREGUNTA # 8: 8.- ¿Conoce usted los riesgos a los que se expone la información mediante el mal manejo de la información? Cuadro N°-9 TABULACION PREGUNTA #8 Respuestas Frecuencia % Totalmente de acuerdo 15 65,22% Frecuentemente 0,00% Medianamente de Acuerdo 0,00% En Desacuerdo 0,00% Total Desacuerdo 8 34,78% Total 23 100,00% Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 48
  • 49. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” ANÁLISIS #8 El 65% de los encuestados conoce los riesgos a los que se expone la información mediante el mal manejo de esta aunque aun el 34% no conoces estos riesgos. PREGUNTA 9: 9.- ¿Conoce los procedimientos a seguir en caso de que exista fuga de información de las instalaciones de las escuelas de formación naval? Cuadro N°- 10 TABULACION PREGUNTA #9 Respuestas Frecuencia % Totalmente de acuerdo 11 47,83% Frecuentemente 0,00% Medianamente de Acuerdo 0,00% En Desacuerdo 1 4,35% Total Desacuerdo 11 47,83% Total 23 100,00% Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL ANÁLISIS #9 INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 49
  • 50. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” El 48% de los encuestados no conoce los procedimientos a seguir n caso que exista fuga de información en determinada escuela de formación mientras que un 48% si conoce los procedimientos y un 4% se mantiene en duda de conocerlos. PREGUNTA 10 10.- ¿Sabe usted que la falta de planificación de operaciones se debe al mal uso de la información? Cuadro N°-11 TABULACION PREGUNTA 10 Respuestas Frecuencia % Totalmente de acuerdo 17 73,91% Frecuentemente 0,00% Medianamente de Acuerdo 0,00% En Desacuerdo 0,00% Total Desacuerdo 6 26,09% Total 23 100,00% Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL ANÁLISIS #10 INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 50
  • 51. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” El 74% de los encuestados esta de acuerdo en que la falta de planificación en las operaciones se debe al mal manejo de la información, el 26% no lo considera así. PREGUNTA 11: 11.- ¿Sabe cómo actuar en caso de que se produzcan problemas internos en las escuelas de formación de la fuerza naval en caso de perdidas o adulteración de información? Cuadro N°-12 TABULACION PREGUNTA # 11 Respuestas Frecuencia % Totalmente de acuerdo 8 34,78% Frecuentemente 0,00% Medianamente de Acuerdo 2 8,70% En Desacuerdo 0,00% Total Desacuerdo 13 56,52% Total 23 100,00% Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 51
  • 52. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” ANALISIS #11 Las personas encuestadas indican que el 35% aun no sabe de que manera actuar ante la presencia de problemas internos de las escuelas de formación en caso de perdida o adulteración de información mientras que el 56% si lo sabe y un 9 % de encuestado se mantiene en dudas. PREGUNTA 12: 12.- ¿Tiene conocimientos sobre normas generales del manejo de la información? Cuadro N°-13 TABULACION PREGUNTA #12 Respuestas Frecuencia % Totalmente de acuerdo 17 73,91% Frecuentemente 0,00% Medianamente de Acuerdo 0,00% En Desacuerdo 0,00% Total Desacuerdo 6 26,09% Total 23 100,00% Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL ANÁLISIS #12 INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 52
  • 53. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” Hemos podido observar que el 74% de las personas encuestadas conocen sobre las normas del manejo de la información y un 26% no conoce de estas normas. PREGUNTA 13: 13- ¿Cree usted que se debe dar un seguimiento o investigar cada determinado tiempo al personal que laboro en las escuelas de formación y fue dado de baja de las FFAA? Cuadro N°- 14 TABULACION PREGUNTA #13 Respuestas Frecuencia % Totalmente de acuerdo 18 78,26% Frecuentemente 0,00% Medianamente de Acuerdo 0,00% En Desacuerdo 0,00% Total Desacuerdo 5 21,74% Total 23 100,00% Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 53
  • 54. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” ANÁLISIS #13 El 78% de los encuestados si cree que se deba realizar este procedimiento mas no lo considera así un 22%. PREGUNTA 14: 14.- ¿Esta usted de acuerdo en un estricto control de ingreso de personal no autorizado a las instalaciones de las escuelas de formación de la Fuerza Naval? Cuadro N°-15 TABULACION PREGUNTA 14 Respuestas Frecuencia % Totalmente de acuerdo 21 91,30% Frecuentemente 0,00% Medianamente de Acuerdo 1 4,35% En Desacuerdo 0,00% Total Desacuerdo 1 4,35% Total 23 100,00% Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 54
  • 55. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” ANÁLISIS #14 El 91% de los encuestados esta completamente de acuerdo en que exista un estricto control de personal a lugares no autorizados de las escuelas un 4% no esta de acuerdo y un 4% no sabe. PREGUNTA 15: 15.- ¿Cree usted que los índices de inconvenientes son la información que aquí se maneja es alto? Cuadro N°-16 TABULACION PREGUNTA # 15 Respuestas Frecuencia % Totalmente de acuerdo 6 26,09% Frecuentemente 0,00% Medianamente de Acuerdo 1 4,35% En Desacuerdo 1 4,35% Total Desacuerdo 15 65,22% Total 23 100,00% Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 55
  • 56. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” ANALISIS #15 Las personas encuestadas indican que el 19% esta totalmente de acuerdo, el 38% frecuentemente de acuerdo, y el 40% está en total desacuerdo. PREGUNTA 16: 16.- ¿Sabe usted que tipo y de que manera implementar seguridad informática a la información? Cuadro N°-17 TABULACION PREGUNTA #16 Respuestas Frecuencia % Totalmente de acuerdo 12 52,17% Frecuentemente 0,00% Medianamente de Acuerdo 0,00% En Desacuerdo 1 4,35% Total Desacuerdo 10 43,48% Total 23 100,00% Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 56
  • 57. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” ANÁLISIS #16 El 52% de los encuestados sabe como implementar seguridad informática a la información el 43% esta completamente seguro de que no sabe como hacerlo y el 4% cree tener algo de conocimiento. PREGUNTA 17: 17.- ¿Sabe usted como se le da de baja a la información escrita cuando está ya no es necesaria? Cuadro N°-18 TABULACION PREGUNTA # 17 Respuestas Frecuencia % Totalmente de acuerdo 19 82,61% Frecuentemente 0,00% Medianamente de Acuerdo 1 4,35% En Desacuerdo 0,00% Total Desacuerdo 3 13,04% Total 23 100,00% Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 57
  • 58. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” ANALISIS #17 En las encuestas realizadas el 82% indica que si conocen como dar de baja a la información innecesaria mientras que un 13% no sabe como realizarlo y un 4% mantienen sus dudas. PREGUNTA 18: 18.- ¿Considera usted urgente e importante la elaboración de un instructivo de seguridad para el manejo de la información en las escuelas de formación de la Fuerza Naval? Cuadro N°-19 TABULACION PREGUNTA #18 Respuestas Frecuencia % Totalmente de acuerdo 23 100,00% Frecuentemente 0,00% Medianamente de Acuerdo 0,00% En Desacuerdo 0,00% Total Desacuerdo 0,00% Total 23 100,00% Elaborado por: GR-II Año IM CORNEJO FLORES GABRIEL ANÁLISIS #18 INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 58
  • 59. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” En las encuestas realizadas el 100% de los encuestado asegura o esta de acuerdo en que es urgente y necesario la elaboración de un instructivo de seguridad para el manejo de la información en las escuelas de formación de la Fuerza Naval. TECNICAS E INSTRUMENTOS DE LA INVESTIGACIÓN ENCUESTAS: Se realizaron encuestas al personal que labora en las oficinas de la dirección y subdirección de las escuelas de formación para verificar el nivel de seguridad del manejo de la información y los inconvenientes producidos en las mismas. ENTREVISTA: Se realizó una entrevista al Sr. Sgos adm Checa b encargado del área de secretaria en la DIGEDO para verificar si existen algún tipo de Instructivo de seguridad para el manejo de la información y anomalía en este sitio y tomar las medidas de seguridad necesarias, para mantener segura la información de las escuelas de formación de la Fuerza Naval. Debido al gran flujo de información que en estas se maneja. OBSERVACIÓN: Se realizaron observaciones directas, tomando fotos para tener constancia de como se maneja la información como se mantiene el control y seguridad de archivos, documentos y toda la información que reposa en todas las instalaciones u oficinas de las escuelas de formación de la Fuerza Nava de esta forma analizando y teniendo en cuenta las necesidades y déficits en la seguridad del manejo de la información. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 59
  • 60. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” CAPÍTULO IV PROPUESTA “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” OBJETIVO Brindar y perfeccionar la seguridad en el manejo de la información de las escuelas de formación de la Fuerza Naval Mediante la elaboración de un instructivo de seguridad para el manejo de la información en las escuelas de formación Naval el cual permitirá instruir y capacitar al personal encargado de la información disminuyendo de esta forma los índices de inseguridad existente y a futuro. ALCANCE Nuestro tema esta dirigido a las escuelas de formación de la Fuerza Naval lo que comprende a la Dirección, Subdirección, Comando de Brigada y departamentos dependientes o subalternos como operaciones, estadística, planificación académica, personal y DPTO. Estudio. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 60
  • 61. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” De cada una de las escuelas de formación, beneficiando de esta forma a la Dirección de Educación y Doctrinas de la Armada del Ecuador RECURSOS DESCRIPCIÓN CANTIDAD ENCUESTAS 150 IMPRESIONES 10 ANILLADO 80 COPIAS 500 CARGOS Y FUNCIONES DESCRIPCIÓN CANTIDAD DIGITADOR 1 AYUDANTE 1 ANALISTA O INVESTIGADOR 2 NORMAS Y PROCEDIMIENTOS 1. ANALISIS ACTUAL DE LAS INSTALACIONES Y ARCHIVADORES DE LAS ESCUELAS DE FORMACION. Se pudo apreciar ciertos documentos desorganizados, archivadores con información o documentación calificada abiertos y en mal estado. En cuanto a la parte informática los computadores se disponen de manera personal en los puestos de trabajo con una clave personal. 2. DETERMINACION DE LA DISTRIBUCION O UBICACIÓN DONDE PERMANECERIA O REPOZARIA EL INSTRUCTIVO DE SEGURIDAD INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 61
  • 62. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” PARA EL MANEJO DE LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL. Serán distribuidos en los principales departamentos de las escuelas, Dirección, Subdirección, y de esta manera sus subdivisiones como los departamentos de personal, administración, planificación académica, estadística, operaciones entre otros. 3. ADQUISICIÓN DE INSTRUMENTOS PARA LA ELABORACION DEL INSTRUCTIVO DE SEGURIDAD. • Laptop o computador • Internet • Pen drive 4. MODALIDAD DE EMPLEO DE ESTOS INSTRUMENTOS. El computador se utilizara tanto para la digitación como para la investigación de fundamentos legales y normas militares a seguir es allí donde entra el internet y el pen drive. INSTRUCTIVO INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL CALIFICACION DE DOCUMENTOS PARA LLEVAR UN MEJOR CONTROL DEL MANEJO DE DOCUMENTACION Como es de conocimiento de todos, la documentación militar se encuentra calificada de acuerdo a su nivel de confidencialidad y se clasifica de la siguiente forma. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 62
  • 63. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL”  Secretísimo.  Secreto.  Reservado.  Confidencial.  Restringido. También existen los documentos comunes u ordinarios los cuales no aparecen detallados anteriormente en ninguna de las otras categorías. OBJETIVOS Y MEDIDAS DE SEGURIDAD A SEGUIR EN EL MANEJO DE LA DOCUMENTACION EN EL CAMPO FÍSICO Y DIGITAL: Se observaran las normas de seguridad que contempla este reglamento para cada tipo de información; y tenemos las siguientes:  Todos los archivos magnéticos se guardaran en un lugar ubicado fuera del salón del computador y de otras áreas inherentes a esta.  Los resultados de la información deben permanecer en lugar diferente al del centro de cómputo.  Deberán mantenerse las listas y las especificaciones detalladas de programas, tablas de códigos y manuales de operación, con las seguridades del caso.  Se deberá tener control sobre el personal técnico, de servicio y mantenimiento, que tiene acceso al equipo. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 63
  • 64. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” EN EL CAMPO OPERATIVO Observaremos las siguientes Normas  Se debe implementar un sistema o programa que permita restringir el acceso a determinados programas, directorios y bases d datos combinando claves periódicamente  Implementar claves de acceso individual las cuales deben ser modificadas constantemente.  Deberá existir obligatoriamente un respaldo de la información, programas y bases de datos.  El computador podrá ser manipulado solo por personal autorizado del respectivo jefe departamental.  Deberá haber un centro de cómputo donde existirá un encargado el cual se encargara del mantenimiento del sistema de la escuela en que este labore de esta forma capacitando también al personal en cuanto a actualizaciones de programas. IMPLEMENTACION DE SEGURIDAD FÍSICA PARA EVITAR ADULTERACION DE DOCUMENTOS. En las puertas de ingreso de los principales departamentos de las escuelas de formación se deberá ubicar un centinela el cual deberá controlar el ingreso y egreso de todo el personal y restringiendo de esta manera el ingreso a personal no autorizado. Se deberá implementar también la instalación de como mínimo dos cámaras de seguridad, para mejorar la seguridad de la documentación. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 64
  • 65. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” PROSEDIMIENTOS PARA DAR DE BAJA A LA DOCUMENTACION INNESESARIA. REGULARIZACION. Las normativas de este instructivo deberán cumplirse. Sin prejuicios a ninguna otra normativa. REVISION SEMESTRAL. Para mantener la integridad de la información, así como para evitar la acumulación de documentación y material calificado, se recalificara, descalificara o simplemente se dará de baja la autoridad encargada del documento dispondrá una revisión cada semestre, efectuándose de la siguiente manera.  La información originada en cualquiera de las escuelas, su respectiva autoridad procederá a la recalificación, descalificación o destrucción después de realizar un estudio y para lo cual deberá informar a los organismos que se haya distribuido.  De no ser originario de determinado organismo se solicitara al respectivo organismo que se recalifique, descalifique o destruya procediendo como lo indica en el literal anterior. SEGURIDAD DE DOCUMENTACION. INSTRUCCIONES A SEGUIR EN CASO DE QUE EXISTA VIOLACION DE ARCHIVOS. En caso de violación de archivos o apertura sin autorización, se observara el siguiente procedimiento.  Se protegerá el sitio y los archivadores, con la finalidad de que no se destruyan evidencias que puedan servir para futuras investigaciones. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 65
  • 66. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL”  Se deberá comunicar de manera inmediata a su respectivo dpto. de comando en su defecto a la dirección, al comandante, director o jefe departamental.  El archivador quedara bajo custodia de un centinela armado hasta que se presente el responsable de la seguridad.  Se realizara un informe de novedades al oficial superior o al jefe de la sección, quien se preocupara de que se realicen las investigaciones y cuyos resultados, con las recomendaciones del caso sean puesto a consideración de las autoridades pertinentes, para la determinación de responsabilidades y sanciones a que hubiere lugar además tomara las medidas necesarias para corregir deficiencias y evitar la repetición de hechos similares. APLICACIÓN DE CERRADURA DE ARCHIVOS PARA MANTENER LA SEGURIDAD DE LA INFORMACION. Cuando se empleen cerraduras de combinación, estas deberán ser cambiadas una vez cada cuatro meses, la clave de fabrica será alterada con anticipación, las combinaciones serán conocidas únicamente por el personal estrictamente indispensable. La clave será modificada por el jefe departamental. Anualmente se deberá realizar una revisión de los archivadores en cada una de las instalaciones de cada escuela de formación para verificar su estado los cual deberán contar con una cerradura manteniendo segura la documentación CONSERVACION DE DOCUMENTOS. Los documentos de calificación ordinaria que determinado trámite haya sido solucionado tendrán una relativa importancia institucional, por lo cual permanecerán dos años en archivos INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 66
  • 67. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” activos y tres en archivos pasivos. Al término de 5 años serán analizados por una comisión especial nombrada por el jefe del reparto quien determinara que los documentos pasen a conformar el archivo histórico. Los documentos calificados se mantendrán en archivo durante el tiempo de vigencia establecido al termino del cual y por disposición escrita de la autoridad emisora o superior, procederá a su destrucción en todos los repartos que tuvieren ejemplares del mismo, podrá conservarse en el archivo originario, una copia, que previo estudio y recalificación, servirá como referencia y pasara al archivo histórico, REGLA GENERAL PARA EL USO DE LA INFORMACION CALIFICADA. Todos los miembros que, con la aprobación de la autoridad emisora, recibieren documentación militar calificada, en forma permanente llevaran archivo con sujeción a las regulaciones y normas de este instructivo. El jefe departamental verificara la existencia de medios adecuados de protección del material. OPERACIONES CRIPTOGRAFICAS. Para eso se observan las siguientes reglas.  No se deberá mezclar un mensaje, texto claro y texto criptografíado.  No se debe archivar mensaje cifrado, con traducción.  No deberán conservarse telegramas o documentos cifrados, con la respectiva versión en lenguaje claro. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 67
  • 68. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL”  Por regla general no deberá contestarse en lenguaje claro, ningún mensaje criptografiado, si por excepción se lo hiciera, deberá utilizarse la forma mas sintética, sin referirse al asunto de que se trata.  La calificación de este tipo de documentación siempre será siempre superior a la de la documentación que se protege, salvo que este tenga calificación de secretísimo, en cuyo caso serán iguales. PROCEDIMIENTOS PARA LA DESTRUCCION O BAJA DE EMERGENCIA DE DOCUMENTACION CALIFICADA. Todo comandante, director, subdirector y/o jefe departamental mantendrá planes actualizados para transportación y destrucción de documentación calificada en casos de emergencia ya sea por haber caído en territorio enemigo o haber sido capturado cuando no se pueda brindar una seguridad adecuada a este tipo de información, se debe proceder a su destrucción. De preferencia por medio de incineración. REQUISITOS PARA EL CONTROL Y TENENCIA DE DOCUMENTACION CALIFICADA.  El personal debe ser constantemente instruido y asesorado en cuanto a la seguridad del manejo de la información y sobre los procedimientos que deben adoptarse en las escuelas de formación.  Recordar procedimientos a personas que laboran con documentación calificada.  Mantener registros de calificación, recalificación y destrucción del material calificado. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 68
  • 69. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL”  Mantenerse informado de procedimientos a seguir para autorizar visitas de personal no autorizado o extraños a los departamentos que cuentan con información calificada.  Cada jefe departamental deberá cumplir y hacer cumplir todas aquellas otras obligaciones que garantizan la seguridad para el manejo de la información que estuviere bajo su responsabilidad. RESPONSABILIDAD PRORROGADA PARA EL PERSONAL QUE HA SALIDO DE LA INSTITUCION. Todo personal militar y civil que se retire o se separe de la institución militar, que hubieren trabajado con información calificada queda terminantemente prohibido de difundir dicha información. El comandante de cada escuela de formación deberá solicitar al II departamento que se realice una investigación del personal que ha sido dado de baja de la institución a sus 3 meses de haber salido de la misma POSECION INDEBIDA DE DOCUMENTACION CALIFICADA. Ninguna persona, podrá sacar de las pertinentes instalaciones, ni poseer para uso particular, documentación calificada salvo con autorización expresa y de conformidad con este instructivo. PROCEDIMIENTOS EN CASO DE PERDIDA DE MATERIAL. Todo miembro de las Fuerzas Armadas que llegase a tener conocimiento, de revelación de información calificada no autorizada, o de perdida, adulteración de documentos, tiene la obligación de elevar o elaborar un informe escrito para el comandante de la respectiva escuela de formación, para que a la vez lo ponga en conocimiento del comandante del reparto y del departamento de inteligencia. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 69
  • 70. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” Para lo cual estos realizaran el respectivo procedimiento investigativo para conocer a los riesgos que se encuentran expuestos. DISPOSICIONES GENERALES. IDONEIDAD DEL PERSONAL QUE MANEJA INFORMACION CALIFICADA. La idoneidad del personal para el manejo de la información calificada de las escuelas de formación se determinara por medio del departamento de inteligencia de su respectivo reparto, quienes se encargaran de la calificación del personal de acuerdo a su grado y cargo. CONOCIMIENTO OBLIGATORIO DEL PERSONAL QUE LABORA DENTRO DE LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL. El personal militar o civil que preste servicio en las instalaciones administrativas de las escuelas de formación de la Fuerza Naval y que disponen trabajar con información calificada tendrá la obligación de tomar conocimientos del contenido de este instructivo. Su desconocimiento del mismo no excusa de la responsabilidad a que hubiera lugar por su inobservancia. JUZGAMIENTO Y SANCION EN CASO DE INCUMPLIMIENTO CON LAS NORMAS DE SEGURIDAD DE LA INFORMACION. Las faltas y delito contra la seguridad y reserva de información militar calificado, fueren cometidas por personas sujetas a las leyes militares, se aplicaran los códigos y reglamentos específicos de Fuerzas Armadas, en caso contrario la sanción se procederá de acuerdo a la ley de seguridad nacional y demás códigos pertinentes PROCEDIMIENTO PARA EL CONTROL DE REPRODUCCION DE INFORMACION CALIIFICADA. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 70
  • 71. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” De preferencia no se debería reproducir la información calificada pero de tener que hacerlo no se deberá confiar en las imprentas, deberá estar presente el jefe departamental encargado de dicha documentación. CRONOGRAMA DE ACTIVIDADES (Diagrama de GANTT) INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 71
  • 72. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” El proyecto tomara aproximadamente seis semanas en realizarse. PRESUPUESTO EQUIPO CANT. DESCRIPCIÓN V.UNIT TOTAL INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 72 SEPTIEMBRE 5 9 12 14 15 16 Investigación de campo Capítulo I Capítulo II Capítulo III Capítulo IV Capítulo V Anexos entrega de Tesis
  • 73. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” Detalle N001 2 Laptop 1,200.00 2,400.00 N001 1 Internet 30,00 30,00 N001 20 Impresiones 0,15 3,00 N001 500 Copias 0,03 15,00 N001 SUB TOTAL 2.448.00 N001 IVA 293,76 N001 TOTAL 2.741,76 CAPÍTULO V INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 73
  • 74. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES • En los departamentos de las diferentes escuelas de formación de la Fuerza Naval, ESSUNA, ESGRUM Y ESDEIM. tanto en las áreas de dirección y subdirección de las mismas se maneja mucha información calificada la cual es dirigida por señores oficiales, tripulantes y servidores públicos, nosotros hemos podido apreciar su forma de laborar y manejar la información de estas instituciones la cual no es la adecuada ya que gran parte de la información que aquí se maneja es calificada y de suma importancia para las escuelas de formación y las Fuerzas Armadas • A pesar de que hay un anuncio en la puerta de la subdirección de ESDEIM de restricción de personal, en las horas laborables este no se respeta. En ESGRUM existe un puesto de guardia en dichas instalaciones sin embargo ingresa personal no autorizado. A diferencia de ESSUNA que si existe un control ya que constan con seguridad electrónica. • ESGRUM y ESSUNA estando situadas en la Base Naval de Salinas corren el riesgo de que en sus instalaciones ingrese personal no autorizado debido a que hay tres entradas en el sector de las Fuerzas Armadas ya sea la entrada del área del EJÉRCITO, la FAE O la MARINA. INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 74
  • 75. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” • También pudimos observar la inseguridad de documentos en archivadores sin seguridad, y referente a la seguridad informática también hay cierto grado de inseguridad RECOMENDACIONES • El personal que labora en los departamentos administrativos de estas escuelas de formación deberían ser capacitados, instruidos y calificado constantemente de acuerdo a su grado y cargo de esta manera llevar un mejor manejo de la información manteniéndola de forma mas segura disminuyendo los riesgos del mal uso de la información. • Los departamentos de Planificación Académica no se deberían ver involucrado personal civil son considerable los docentes sin embargo en la actualidad las Armada del Ecuador gradúa señores oficiales con nivel académico superior, profesional los cuales podrían asumir un cargo como director de carrera. También personal militar en servicio pasivo capacitado, podría ser contratado en el área de docencia de esta manera se impartirían mejor las asignaturas de seguridad teniendo en cuenta que un 80% de nuestra carrera encierra la seguridad así también disminuiríamos riesgos de inseguridad. • Se debería implementar mayor control en el ingreso de personal no autorizado a las áreas de administrativas de las escuelas de formación tanto en Salinas como en Guayaquil de ser posible un guardia en el ingreso que se encargue del personal que ingresa durante las horas laborables. • No encierra nuestro tema la seguridad electrónica pero es considerable instalar cámaras de seguridad tanto en los departamentos de la dirección y subdirección al igual la instalación de archivadores en buen INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 75
  • 76. “ELABORACION DE UN INSTRUCTIVO DE SEGURIDAD PARA EL MANEJO DE LA INFORMACION EN LAS ESCUELAS DE FORMACION DE LA FUERZA NAVAL” estado y seguros en las diferentes escuelas de formación de la Fuerza Naval para de esta forma llevar un mejor control de la seguridad. BIBLIOGRAFIA • ECUADOR, CONSTITUCION DE LA REPUBLICA DEL ECUADOR (2008). • http://es.scribd.com/doc/55683902/QUE-ES-UN-INSTRUCTIVO • Flor Nancy Díaz Piraquive Principales estándares para la seguridad de la información IT Alcances y consideraciones esenciales de los estándares Revista Eos No.2 Enero-abril de 2008 ISO-IEC BS7799-IT, RFC2196, IT BASELINE, SSE-CMM y, ISO 27001. • http://www.mindef.gov.ar/mindef_educacion_formacion/index.php#inicio. • R.T.3.IV Reglamento para la elaboración, manejo, custodia y seguridad de la documentación militar DPTO Inteligencia CUINMA. • http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n. ANEXOS INSTITUTO TECNOLOGICO SUPERIOR “CENTRO TECNOLÓGICO NAVAL 2012¨ 76