SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Mikarimin. Revista Científica Multidisciplinaria ISSN en trámite
SEGURIDAD DE LA INFORMACIÓN EN LA ESCUELA “CIUDAD DE ESMERALDAS” DE GUAYAQUIL
© Centro de Investigación y Desarrollo. Universidad Regional Autónoma de Los Andes - Extensión Santo Domingo. Ecuador. 85
CURSO INTERACTIVO SOBRE ESTRATEGIAS Y POLÍTICAS DE SEGURIDAD DE
DATOS PARA LOS DOCENTES Y PERSONAL ADMINISTRATIVO DE LA ESCUELA
DE EDUCACIÓN BÁSICA FISCAL “CIUDAD DE ESMERALDAS” DE LA CIUDAD DE
GUAYAQUIL
SEGURIDAD DE LA INFORMACIÓN EN LA ESCUELA “CIUDAD DE ESMERALDAS”
DE GUAYAQUIL
AUTOR: Jonathan Stalin Delgado Guerrero1
DIRECCIÓN PARA CORRESPONDENCIA: jonathan.delgadogu@ug.edu.ec
Fecha de recepción: 10-02-2016
Fecha de aceptación: 12-03-2016
RESUMEN
La presente investigación tiene como objetivo principal determinar la influencia que el uso
masivo de las TIC tiene sobre los aspectos de la seguridad de la información, realizando un
estudio descriptivo centrado en los docentes y personal administrativo de la Escuela de
Educación Básica Fiscal “Ciudad de Esmeraldas”, de la ciudad de Guayaquil; recolectando datos
a través de la aplicación de encuestas, determinándose con los resultados de estas que gracias a la
masificación y el despliegue de las TIC, origina que la generación de flujo de datos sea mayor
derivando en múltiples necesidades, una de estas es la de protegerlos, surgiendo así la
consideración de los aspectos de la seguridad de la información como una causa de la influencia
del uso de las TIC. Inicialmente estos aspectos son desconocidos por los usuarios cuando
aprenden a utilizar una nueva tecnología, lo que ha permitido que el índice de vulnerabilidades de
pérdida de información se hayan incrementado con el pasar de los años, es por eso que se hace
necesario complementar al conocimiento del manejo de la herramienta, las características de
seguridad que estas poseen. El presente trabajo realiza una propuesta de capacitación
considerando temas relacionados con la seguridad de la información con el fin de crear
fundamentos teóricos-prácticos que puedan servir en la disminución de riesgos o de pérdida de
información. Se recomienda que adicional a los temas de entrenamiento en una herramienta TIC,
brindadas por la Institución o el Ministerio del ramo, se contemplen las opciones de seguridad
que cada una de estas ofrece.
PALABRAS CLAVE: Tecnologías de la información y la comunicación (TIC); seguridad de la
información, capacitación
INTERACTIVE COURSE ON STRATEGIES AND POLICIES SAFETY DATA FOR
TEACHERS AND SCHOOL MANAGEMENT PUBLIC BASIC SCHOOL “CIUDAD DE
ESMERALDAS” FROM THE CITY OF GUAYAQUIL
ABSTRACT
The principal objective of this research is to determinate the influence that the massive use of the
ICT has over the information security topics, conducting a study focused on teachers and
1
Ingeniero en Sistemas Computacionales. Universidad de Guayaquil. Magister en Educación Informática,
Universidad de Guayaquil. Docente de la Universidad de Guayaquil, Facultad de Ciencias Matemáticas y Físicas,
Carrera de Ingeniería en Sistemas Computacionales. Ecuador.
Jonathan Stalin Delgado Guerrero
86 Revista Mikarimin. Publicación cuatrimestral. Vol. 2, Año 2016, No. 1 (Enero-Abril)
administrative staff of the Public School “Ciudad de Esmeraldas”, of the city of Guayaquil;
gathering data through the application of surveys, finding in the results that due to the ICT wide
use and coverage, originate the generation of higher data flow, making multiple needs, one of this
is to protect it, thus result consider aspects of information security as a cause of the influence of
ICT. Initially this aspects are unknown by the users when they learn to use a new technology.
Allowing the rate of loss of information vulnerabilities have increased with the passing of the
years, that is why it is necessary to supplement the knowledge of management tools with security
features that these have. This work makes a training proposal considering security information
topics to create theoretical and practical principles that can serve in risk reduction or loss of
information. I recommend include these topics into the regular training topics of an ICT tool,
offered by the Institution or the Education’s Minister.
KEYWORDS: Information and Communication Technologies (ICT); Information Security;
training.
INTRODUCCIÓN
Debido a las diversas herramientas de comunicación que brindan las TIC su uso alrededor del
mundo ha acaparado no tan solo a ámbitos Gubernamentales ni a grandes empresas sino también
ha llegado al núcleo de la sociedad, la familia, ayudando a que las distancias físicas se acorten y
que el flujo de la información goce de una mayor disponibilidad e incluso este ente de la sociedad
pueda generar sus propios datos. El uso masivo de las TIC crea nuevas necesidades, como la del
almacenamiento de datos y gracias al valor que las personas dentro de la sociedad de la
información le dan, también surge el requerimiento de protegerlos frente a los riesgos de la
perdida de información. La exposición y riesgos acaecidos por la aplicación de estas nuevas
herramientas tecnológicas, concluyendo con la consideración del tema de seguridad como
prioritario en los nuevos paradigmas del enfoque educativo [1].
Es precisamente este aspecto de seguridad de la información tuvo su origen después de haberse
dado el uso generalizado de las TIC, haciendo que los programas de capacitación de manejo de
las herramientas se concentren en el uso y la aplicación de la misma y descuidan estos aspectos
de seguridad. La consideración de la seguridad de la información implica la elaboración de
procedimientos, políticas, normas que permitan regular los aspectos de la seguridad [2]. Muchos
planes de gestión de la seguridad comienzan con la implementación de normas previamente
definidas por institutos especializados en la normalización de procedimientos, para este caso
particular existe la Norma ISO/IEC 27001:2005 como marco conceptual para el establecimiento
de un Sistema de Gestión de Seguridad de la Información (SGSI). La aplicación de estas normas
en un SGSI es muy flexible ya que se adapta a la necesidad del negocio o del lugar donde se lo
desea implementar [3] [4]. Previo a la aplicación de la Norma ISO/IEC 27001:2005 recomiendan
la implementación de un proceso de auditoría para el conocimiento de la situación actual de la
organización para considerar los puntos que ya han sido contemplados, ya sea de manera total o
parcial, para después comenzar con la implementación de la Norma [5].
Este proceso de pre-implementación planteado ciertamente acorta el tiempo del establecimiento
de un SGSI ya que se otorga mayor tiempo a los puntos que están previamente realizados pero de
manera parcial.
Finalmente un aspecto importante a considerar es la masificación del uso de las TIC. En un
informe [1] establecen que la divulgación masiva del uso de las TIC constituyen como una
Mikarimin. Revista Científica Multidisciplinaria ISSN en trámite
SEGURIDAD DE LA INFORMACIÓN EN LA ESCUELA “CIUDAD DE ESMERALDAS” DE GUAYAQUIL
© Centro de Investigación y Desarrollo. Universidad Regional Autónoma de Los Andes - Extensión Santo Domingo. Ecuador. 87
muestra de la libertad, ligada a la información y la Internet como su principal medio de
propagación, no sólo de expresión sino de acceso. Esta libertad de acceso es la que acrecienta los
riesgos de pérdida de información, ya que estos pueden ser autorizados o no autorizados, hasta
llegar al punto de que son totalmente imperceptibles para el usuario, a mayor libertad del uso de
las TIC aumentan los riesgos de ataques o de explotación de las vulnerabilidades de uso, en otras
palabras a mayor libertad mayor pérdida de información.
En este mismo informe se establece la necesidad de la fundamentación de una legislatura que
proteja los intereses de los usuarios de las TIC acorde a la evolución y desarrollo de estas nuevas
tecnologías, ya que la percepción del usuario contrastada con este informe es que la legislación
camina más lenta que el avance tecnológico.
En Ecuador este aspecto es abordado por múltiples leyes que permiten ordenar y proteger los
intereses de los ciudadanos en cuanto a la privacidad de la información pero también abren un
espacio hacia la formulación del derecho de la ciudadanía a conocer información pública
oportuna, rápida y precisa a través del uso democrático de las TIC.
Así tenemos a Organismos Gubernamentales que velan por estos derechos pero muy poco se hace
por dotar de la capacitación necesaria al usuario final de las TIC para convertirse en la primera
línea de defensa frente al riesgo de pérdida de la información.
DESARROLLO
Objetivo General. Analizar la influencia del empleo de tecnologías de la información y las
comunicaciones con la seguridad en el manejo de la información por parte de los docentes y el
personal administrativo basado en el manual de procedimientos ISO/IEC 270001, a través de la
realización de una investigación bibliográfica, documental y de campo, para diseñar un curso
interactivo sobre estrategias y políticas de seguridad de la información en la Escuela de
Educación Básica Fiscal “Ciudad de Esmeraldas”.
Objetivos específicos. Identificar las herramientas de tecnologías de información y comunicación
empleadas por los docentes y personal administrativo, mediante la realización de una entrevista al
personal administrativo y de la aplicación de encuestas al personal docente de la Institución.
Determinar el nivel de habilidad de uso de las herramientas, enfocados en la seguridad de los
datos, a través de la aplicación de encuestas al personal docente de la Institución.
Diseñar un curso interactivo sobre las estrategias y políticas de seguridad de la información,
basado en Moodle™ como plataforma virtual de aprendizaje.
Investigación. La investigación fue de tipo descriptiva porque estudia las características,
propiedades y atributos de las tecnologías de la información y comunicación, y de la seguridad de
la información. Este tipo de investigación nos facilita la suposición de influencias y relaciones
causa-efecto entre las variables. El enfoque usado en la investigación será transversal tomando
como referencia el período lectivo 2013-2014, de la Escuela de Educación Básica Fiscal “Ciudad
de Esmeraldas”, de la ciudad de Guayaquil
Población y muestra. La población estuvo representada por una (1) Autoridad, cincuenta (50)
docentes, dos (2) Auxiliares Parvularias, cuatro (4) Auxiliares de Servicios y mil seiscientos
sesenta y siete (1667) según el número obtenido del Plan Estratégico Institucional (PEI) del
periodo en mención. Los criterios de inclusión y exclusión considerados para la delimitación
poblacional fueron los siguientes:
Jonathan Stalin Delgado Guerrero
88 Revista Mikarimin. Publicación cuatrimestral. Vol. 2, Año 2016, No. 1 (Enero-Abril)
 Personal ocupe cargo de Autoridad dentro de la Institución. (1)
 Personal Administrativo que haga uso de Tecnologías de la Información y Comunicación.
(0)
 Docentes que impartan las asignaturas de formación básica. (50)
Considerando que el número determinado de la población total de estudio (51, 1 personal
administrativo y 50 docentes) no constituye un valor elevado se usará como tipo de muestreo
aleatorio o de probabilidad, ya que este tipo proporciona la posibilidad de tomar toda la población
como tamaño de la muestra, asegurando así un índice del 95% de confiabilidad y un margen de
error del 5%.
Instrumentos de la investigación. Con el propósito de realizar la recolección de datos como
procedimiento inicial de la aplicación del método empírico, a continuación se detallan los
métodos, técnicas e instrumentos que serán usados:
Grupo/Individuo de estudio Técnica Instrumento
Docentes Encuesta Cuestionario
Autoridades Entrevista Cuestionario
La encuesta será dirigida hacia el número de docentes determinado en la muestra. El instrumento
a utilizar será un cuestionario, de manera anónima, que constará de 40 preguntas, 20 dirigidas
hacia la comprensión de las características de la variable independiente (TIC) y las otras 20
restantes dirigidas hacia la recopilación de información de la variable dependiente (seguridad de
la información).
Cada pregunta será utilizada para conocer aspectos de los indicadores de cada variable, y
contendrá una valoración determinada por la escala de Likert.
La entrevista y la observación serán aplicadas a la Autoridad. La guía de observación y el
cuestionario de la entrevista tendrán como objetivos conocer aspectos que permitan definir la
situación inicial de la problemática, los siguientes puntos que son considerados en estos dos
instrumentos son:
- Herramientas TIC usadas por el personal administrativo y docentes.
- Tipos de documentación que son registradas en la Institución.
- Clasificación de acceso de la información.
- Políticas de acceso a la información.
Resultados. Con los resultados obtenidos por la aplicación del instrumento de recopilación de
datos (cuestionario), a continuación se detallan los datos evidenciados en relación a los objetivos
específicos planteados para la investigación.
Objetivo específico # 1: Identificar las herramientas de tecnologías de información y
comunicación empleadas por los docentes y personal administrativo.
Resultados obtenidos:
Mikarimin. Revista Científica Multidisciplinaria ISSN en trámite
SEGURIDAD DE LA INFORMACIÓN EN LA ESCUELA “CIUDAD DE ESMERALDAS” DE GUAYAQUIL
© Centro de Investigación y Desarrollo. Universidad Regional Autónoma de Los Andes - Extensión Santo Domingo. Ecuador. 89
Observando los resultados obtenidos por las preguntas del cuestionario enfocado hacia la
recopilación de datos de la variable independiente (TIC), el dispositivo hardware más usado por
los docentes y personal administrativo es el computador de escritorio, seguido de los dispositivos
móviles, mientras que en el componente de software los más usados son, en Sistema Operativo,
Microsoft Windows; en software de ofimática las herramientas del paquete Microsoft Office
(Word, Excel y PowerPoint), el resto de evidencia se detalla en la tabla a continuación:
Tipo Elemento Característica Evidencia
Hardware Computadora Se evidencia que el 71% de la
muestra está en el rango más alto
(Siempre) de la escala de
medición propuesta, lo que indica
que un alto uso de la computadora
es en el hogar.
Hardware Dispositivo móvil Celulares
convencionales
La mayor frecuencia es para los
teléfonos celulares
convencionales (sin acceso a
internet), el cual tiene un
porcentaje de 54%, seguido por
aquellos que usan un smartphone
con un porcentaje del 40%.
Smartphones
Software Sistema Operativo Windows 71% está en el alto porcentaje
dentro de la escala de medición el
cual corresponde al elemento
Windows.
Software Ofimática MS Word El 58% de los docentes usan MS
Word, el 30% usan MS Excel y el
14% PowerPoint.
MS Excel
MS PowerPoint
Software Internet Software
Administrativo del
Ministerio de
Educación (SIME)
Dentro de las aplicaciones usadas
a través de Internet, se evidencia
como el mayor porcentaje de los
docentes utiliza las herramientas
administrativas que proporciona el
Ministerio de Educación (SIME),
con un 100% de acceso por parte
de los docentes y personal
administrativo, seguido de un
80% que utilizan el correo
electrónico de manera muy
frecuente (Siempre, en base a la
escala de medición propuesta)
Correo electrónico
Software Utilitarios Navegadores de
internet
El 39% de los docentes usan un
navegador de Internet.
Objetivo específico # 2: Determinar el nivel de habilidad de uso de las herramientas, enfocados
en la seguridad de los datos.
Jonathan Stalin Delgado Guerrero
90 Revista Mikarimin. Publicación cuatrimestral. Vol. 2, Año 2016, No. 1 (Enero-Abril)
Resultados obtenidos:
Realizada la tabulación de los datos y tomando como base los obtenidos, se evidencia que un alto
porcentaje de los docentes 68%, nunca utiliza un software antivirus como medida de prevención
y mitigación de amenazas de virus informáticos; también se observa un desconocimiento de los
docentes en cuanto a opciones de seguridad que ofrecen las herramientas TIC, en un alto
porcentaje, 50% de los docentes, ignoran estos aspectos de seguridad, lo que hace dilucidar la
necesidad de promover capacitaciones en este ámbito para reducir el riesgo de pérdida de
información o mitigación de alguna amenaza externa.
Objetivo específico # 3: Diseñar un curso interactivo sobre las estrategias y políticas de seguridad
de la información, basado en Moodle™ como plataforma virtual de aprendizaje.
Resultados obtenidos:
Se puede observar, que en un alto porcentaje los docentes no han recibido capacitación en
aspectos de seguridad de la información por la Institución, ni por el Ministerio del ramo, al
contrario existe un bajo porcentaje de docentes 4% que han recibido capacitación de manera
particular, sin embargo con los resultados mostrados existe un alto interés, 78% de los docentes,
en recibir un curso con tópicos de seguridad, esto es considerado para realizar el planteamiento
de la propuesta de esta investigación con el objetivo de promover un uso seguro de las
herramientas TIC.
Desarrollo de la propuesta. La propuesta presentada plantea utilizar los recursos de enseñanza-
aprendizaje actuales teniendo como herramienta de apalancamiento del proceso educativo la
utilización de TIC por lo tanto el desarrollo de la propuesta contiene dos partes claramente
definidas: 1) Diseño didáctico y andragógico del curso; 2) Creación e Implementación del curso
en la herramienta Moodle™.
La primera parte llevará todos los detalles referentes a las técnicas didácticas, la tendencia socio-
andragógico y el estilo de educación aplicado al curso con el objetivo de obtener los mejores
resultados en cuanto a la interiorización de los conceptos y principios de la seguridad de la
información en el docente y el personal administrativo.
La segunda parte es la implementación o puesta en producción del curso diseñado para que esté
disponible para su uso.
Estructura de la propuesta. La estructura de la propuesta está centrada básicamente en dos puntos
necesarios que trabajan a la par para la consecución del objetivo planteado: diseño del curso e
implementación del curso.
Mikarimin. Revista Científica Multidisciplinaria ISSN en trámite
SEGURIDAD DE LA INFORMACIÓN EN LA ESCUELA “CIUDAD DE ESMERALDAS” DE GUAYAQUIL
© Centro de Investigación y Desarrollo. Universidad Regional Autónoma de Los Andes - Extensión Santo Domingo. Ecuador. 91
Diseño y planificación del curso. Organización del curso: La forma de la organización del curso
contempla información detallada, lineamientos, metodología, y detalles que el desarrollo del
curso persigue, de esta forma se detallan las principales características de la organización de este
curso:
Título: Seguridad de la Información
Área del Conocimiento: Tecnologías de la Información y Comunicación
Propósitos de formación:
- Interiorización de la importancia de la seguridad de la información en el ámbito
personal y profesional.
- Conocer acerca de los riesgos y vulnerabilidades actuales en cuanto a la seguridad
de la información.
- Aprender medidas de prevención y de protección ante el riesgo de pérdida de
información.
Justificación:
La información para la sociedad actual se ha convertido en un recurso tan importante que si
llegara a afectar algunos de los principios de la seguridad de la información (disponibilidad,
integridad, confiabilidad) esto tendría graves consecuencias en la vida cotidiana de los integrantes
de la sociedad de la información.
Es así como detalles de protección de este recurso deben ser necesariamente conocidos por la
persona que maneja la información con el objetivo de reducir las vulnerabilidades y riesgos de
pérdida y/o robo o acceso no autorizado.
Este curso precisamente busca crear conciencia en cuanto a la importancia de la seguridad de la
información así como de brindar medidas de prevención para que el usuario común se convierta
Jonathan Stalin Delgado Guerrero
92 Revista Mikarimin. Publicación cuatrimestral. Vol. 2, Año 2016, No. 1 (Enero-Abril)
en un agente de protección y pueda llevar sus conocimientos de seguridad hacia todos los ámbitos
de uso de información.
Competencias:
Se define a una competencia como: ser capaz, estar capacitado o ser diestro en algo [6]. Las
competencias tienden a transmitir el significado de lo que la persona es capaz de o es competente
para ejecutar, el grado de preparación, suficiencia o responsabilidad para ciertas tareas.
El diseño por competencias [7] busca establecer de manera clara los objetivos de aprendizaje que
se logran obtener al impartir un conocimiento, también ayuda al establecimiento de la formo de
cómo estos objetivos podrán ser alcanzados, medidos o evaluados.
Tomando como base estos fundamentos teóricos se detallan las competencias planteadas para
este curso:
Competencias transversales:
 Aprendizaje autónomo.
 Manejo de tecnologías innovadoras de capacitación on-line.
 Distribución adecuada del tiempo dedicado al estudio.
Competencias específicas:
 Conocer la importancia y principios de la seguridad de la información.
 Entender las principales características de cada uno de los principios de la seguridad de la
información.
 Conocer riesgos y vulnerabilidades que pueden afectar a la seguridad de la información.
 Aprender técnicas de prevención y protección en torno a la seguridad de la información.
Metodología:
Las bases metodológicas usadas para la implementación de la presente propuesta se centran en
aquellas que explotan la capacidad de creación y construcción del aprendizaje a través de técnicas
que hagan del proceso enseñanza-aprendizaje un proceso interactivo que busque la participación
activa de las personas que hagan uso del curso. Estas bases son el constructivismo y el método
activo [8].
El método activo [9] en la educación busca crear una comunicación de dos vías en donde la
participación del estudiante en el proceso es tan o más importante que los conocimientos que son
impartidos o facilitados.
En la actualidad la aplicación de recursos de tecnología para la educación se los conoce como
entornos virtuales de aprendizaje, esta nueva tendencia en la educación busca usar los recursos de
la tecnología y las comunicaciones para crear mecanismos efectivos de capacitación a través de la
elaboración de contenidos guiados así como de evaluaciones que permiten conocer el progreso
del aprendizaje (centrado en el alumno).
La metodología planteada para alcanzar los propósitos de formación de este curso es la siguiente:
Mikarimin. Revista Científica Multidisciplinaria ISSN en trámite
SEGURIDAD DE LA INFORMACIÓN EN LA ESCUELA “CIUDAD DE ESMERALDAS” DE GUAYAQUIL
© Centro de Investigación y Desarrollo. Universidad Regional Autónoma de Los Andes - Extensión Santo Domingo. Ecuador. 93
- Unidades de aprendizaje cortas y concretas, de fácil intercambio entre sí, esto permitirá a
los estudiantes con mayores conocimientos avanzar a través del curso de manera voluntaria.
- Cada unidad de aprendizaje ofrece material didáctico que puede ser visualizado en línea
desde la plataforma y que también puede ser descargado.
- Se plantearán retos de aprendizaje entre temas relevantes de la capacitación con el objetivo
de afianzar los conocimientos.
- Evaluaciones no calificadas de entendimiento por cada tema de cada una de las unidades
desarrolladas.
- Evaluación calificada al finalizar cada una de las unidades.
- Provisión de material adicional de lectura, en formato digital, como reforzamiento a lo
dispuesto por el curso.
Unidades de Aprendizaje:
El presente curso ha sido diseñado considerando aspectos propios de la educación andragógicas
como lo son el uso de conocimientos previos así como el de la dedicación del tiempo en
capacitación previendo que ya actualmente posee otras responsabilidades tanto laborales como
personales.
Sin descuidar la calidad del contenido del curso este se lo ha planteado en tres unidades que
cubren aspectos relevantes de la seguridad de la información, estas unidades son:
Unidad #1: Fundamentos y Principios de la seguridad de la información
Unidad #2: Riesgos, amenazas y vulnerabilidades de la seguridad de la información.
Unidad #3: Medidas de protección y de prevención
Desarrollo de las Unidades de Aprendizaje:
Unidad # 1
Nombre de la
unidad:
Fundamentos y Principios de la seguridad de la información
Duración
máxima:
2 – 3 horas
Objetivo: Conocer los conceptos fundamentales concernientes a la información y los
principios que los rigen, así como de las características de cada uno de
ellos.
Competencias: - Conocer la importancia y principios de la seguridad de la información.
- Entender las principales características de cada uno de los principios de
la seguridad de la información.
Contenido: - Definición de TIC.
- Definiciones de información y seguridad de la información.
- Objetivos de la Seguridad de la Información.
- Principios de la Seguridad de la Información.
- Entidades implicadas en la seguridad de la información.
Actividades: - Identificar las formas o medios en que la información se presenta en la
actualidad.
Jonathan Stalin Delgado Guerrero
94 Revista Mikarimin. Publicación cuatrimestral. Vol. 2, Año 2016, No. 1 (Enero-Abril)
- Asociar las características de los principios de la seguridad de la
información con documentación de uso general en la Institución.
Unidad # 2
Nombre de la
unidad:
Riesgos, amenazas y vulnerabilidades de la seguridad de la información.
Duración máxima: 4 – 5 horas
Objetivo: Identificar los riesgos y amenazas que pueden afectar los principios de la
seguridad de la información.
Competencias: - Conocer riesgos y vulnerabilidades que pueden afectar a la
seguridad de la información.
Contenido: - Definiciones de riesgo, amenazas y vulnerabilidades.
- Amenazas: tipos.
- Ataques a la seguridad de la información
- Ingeniería Social
- Virus informáticos.
- Suplantación de identidad (Phishing)
- Registros de actividades (Logging)
- Correo electrónico SPAM
Actividades: - Leer sobre los principales ataques a la seguridad de la información y
su impacto.
- Identificar las posibles vulnerabilidades a las que uno está expuesto.
- Realizar un test que permita conocer que tan seguro es al momento
de utilizar las TIC.
Unidad # 3
Nombre de la
unidad:
Medidas de protección y de prevención
Duración
máxima:
2 – 3 horas
Objetivo: Incentivar el uso seguro de las herramientas TIC que permitan reducir las
vulnerabilidades de pérdida y/o robo de información.
Competencias: - Aprender técnicas de prevención y protección en torno a la seguridad
de la información
Contenido: - Seguridad en el Sistema Operativo.
- Seguridad en las Herramientas de ofimática.
- Seguridad en Internet.
Actividades: - Detallar las principales técnicas de seguridad en los distintos medios
de aplicación de las TIC.
Implementación Operativa. La propuesta contempla un curso interactivo basado en tres Unidades
las cuales tienen temas específicos referentes a la Seguridad de la Información, los mismos que
han sido establecidos de acuerdo a la investigación realizada sobre las herramientas TIC que son
usadas por el personal Docente y Personal Administrativo de la Institución Educativa donde se
realiza la investigación.
Mikarimin. Revista Científica Multidisciplinaria ISSN en trámite
SEGURIDAD DE LA INFORMACIÓN EN LA ESCUELA “CIUDAD DE ESMERALDAS” DE GUAYAQUIL
© Centro de Investigación y Desarrollo. Universidad Regional Autónoma de Los Andes - Extensión Santo Domingo. Ecuador. 95
Para llevar de una forma más estructurada el curso se planifica las siguientes actividades.
1. Examen Diagnóstico Inicial: con el objetivo de establecer un punto inicial que permita
conocer el estado actual de la problemática de investigación.
2. Introducción al uso de la plataforma: breve capacitación sobre temas referentes al manejo de
la herramienta propuesta. Esta debe ser muy corta, ya que en su mayor parte serán usadas las
destrezas con las que actualmente ya cuentan los docentes y personal administrativo.
3. División en grupos: se recomienda la utilización de grupos de hasta 30 personas en cada uno,
debido a que el Universo de Docentes y personal Administrativo es de 50, estos se crean dos
grupos de 25 personas cada uno, sin ninguna clase de selección ni condicionamiento a
excepción de la jornada laboral en la que cumpla sus funciones el usuario (matutina y/o
vespertina).
4. Asignación de horarios: Jornada Matutina – Vespertina.
5. Registro de los usuarios en el curso: la propuesta ofrece que el usuario en sencillos pasos
pueda auto-registrarse en el curso. Los únicos datos que deben ser proporcionados por el
facilitador serán la dirección web o URL del sitio web de la plataforma así como una clave
común de acceso al curso, necesaria para asegurar que solo los participantes puedan constar
dentro del curso.
6. Proceso enseñanza aprendizaje: que tendrá a los actores: usuarios y facilitador.
a) Facilitador como apoyo al proceso enseñanza-aprendizaje: persona encargada de
proporcionar soporte tanto técnico como de aprendizaje para los usuarios. Esta persona
usará el Plan de Unidades desarrolladas en la propuesta para guiarse en el desarrollo del
curso.
b) Participación de los usuarios en el curso: la plataforma brindará las facilidades para que el
usuario pueda participar en el curso ya sea en el Laboratorio de la Institución.
7. Examen Diagnóstico Final: finalizada la evaluación se realizará nuevamente la evaluación de
diagnóstico inicial.
8. Evaluación de los resultados obtenidos: en base a los datos recolectados al inicio y al término
del curso se procederá a realizar la evaluación de los resultados obtenidos. Estos servirán
como soporte para la toma de decisiones por los directivos de la Institución.
CONCLUSIONES
Conforme a la aplicación de la metodología de esta investigación, se pudo determinar las
herramientas TIC basadas en hardware y software que son usadas por los docentes y el personal
administrativo, estos resultados evidencian el uso de un gran porcentaje de la muestra de las
computadoras pero también surge una nueva herramienta, los dispositivos móviles. Dentro de
estos se observa que un considerable porcentaje de los docentes ya cuentan con smartphones que
tienen acceso al Internet, lo que amplía el ámbito de aplicación de las TIC y de la seguridad de la
información.
En cuestión de uso de software, un alto número de docentes y personal administrativo utiliza
herramientas desarrolladas por la multinacional Microsoft, desde su sistema operativo Windows
hasta las herramientas ofimáticas que el paquete de software Microsoft Office ofrece, tales como
Microsoft Word, Microsoft Excel, y Microsoft PowerPoint.
Jonathan Stalin Delgado Guerrero
96 Revista Mikarimin. Publicación cuatrimestral. Vol. 2, Año 2016, No. 1 (Enero-Abril)
Se observa que en toda la muestra es nula la utilización de software abierto, o de acceso gratuito,
aunque el Gobierno actual ha venido incentivando el uso de este tipo de software esencialmente
en las Instituciones que dependen directamente del Estado ecuatoriano, (Decreto-ejecutivo#1014,
2008).
Sobre la seguridad de la información, se pudo constatar como los docentes y personal
administrativo usan activamente las herramientas TIC pero descuidan e ignoran la aplicación de
estas procurando su manejo seguro para poder evitar pérdidas de datos que puedan comprometer
algún tipo de información confidencial.
Esto se hace notorio tomando como base la frecuencia con la que los docentes y personal
administrativo han incurrido en incidentes relacionados con la pérdida y/o robo de información
como causa de la muy baja tasa de capacitación formal que ellos han recibido sobre el manejo
seguro de las herramientas TIC; también se observa el interés, en la muestra en mención, de
recibir capacitación que cubra este déficit de conocimientos, esta motivación es un factor muy
importante para la culminación de una capacitación exitosa.
REFERENCIAS BIBLIOGRÁFICAS
[1] V. Prieto Díaz, I. Quiñones La Rosa, G. Ramírez Durán, Z. Fuentes Gil, T. Labrada Pavón, O. Pérez Hechavarría,
and M. Montero Valdés, “Impacto de las tecnologías de la información y las comunicaciones en la educación y
nuevos paradigmas del enfoque educativo,” Educ. Médica Super., vol. 25, no. 1, pp. 95–102, 2011.
[2] V. Aguas, M. Isabel, and M. E. Verdezoto Saltos, “Plan de gestión de seguridad de la información basada en
Tic’s para la Facultad de Ingeniería de Sistemas de la Escuela Politécnica Nacional,” QUITO/EPN/2009, 2011.
[3] T. Franco and D. Elizabeth, “Implementacion de un Sistema de Gestion de Seguridad de la Informacion para una
empresa de consultoria y auditoria, aplicando la norma ISO/IEC 27001,” 2015.
[4] D. Espinosa, J. Martínez, and S. Amador, “GESTIÓN DEL RIESGO EN LA SEGURIDAD DE LA
INFORMACIÓN CON BASE EN LA NORMA ISO/IEC 27005 DE 2011, PROPONIENDO UNA ADAPTACIÓN
DE LA METODOLOGÍA OCTAVE-S. CASO DE ESTUDIO: PROCESO DE INSCRIPCIONES Y ADMISIONES
EN LA DIVISIÓN DE ADMISIÓN REGISTRO Y CONTROL AC,” Ing. USBmed, vol. 5, no. 2, pp. 33–43, 2015.
[5] R. Sheikhpour and N. Modiri, “A best practice approach for integration of ITIL and ISO/IEC 27001 services for
information security management,” Indian J. Sci. Technol., vol. 5, no. 2, pp. 2170–2176, 2012.
[6] J. Á. G. Retana, “Modelo Educativo basado en competencias: Importancia y necesidad,” Rev. Electrónica Actual.
Investig. En Educ., vol. 11, no. 3, pp. 1–24, 2011.
[7] M. Ortiz García and E. Cires Reyes, “Diseño curricular por competencias. Aplicación al macrocurrículo,”
Edumecentro, vol. 4, no. 1, pp. 10–17, 2012.
[8] D. O. Granja, “El constructivismo como teoría y método de enseñanza,” Sophia, no. 19, pp. 93–110, 2016.
[9] Y. Benítez y C. Mora, “Enseñanza tradicional vs aprendizaje activo para alumnos de ingeniería,” 2013.

Más contenido relacionado

La actualidad más candente (15)

Elba reyes
Elba reyesElba reyes
Elba reyes
 
Cripto
CriptoCripto
Cripto
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Manual seguridad informatica
Manual seguridad informaticaManual seguridad informatica
Manual seguridad informatica
 
Solangebonillaortiz
SolangebonillaortizSolangebonillaortiz
Solangebonillaortiz
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformatica
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
como hacer proyecto
como hacer proyectocomo hacer proyecto
como hacer proyecto
 
Super jak 2
Super jak 2Super jak 2
Super jak 2
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 

Destacado (20)

MS
MSMS
MS
 
CPI Requerimento 76 - 15/09/09
CPI Requerimento 76 - 15/09/09CPI Requerimento 76 - 15/09/09
CPI Requerimento 76 - 15/09/09
 
El DERECHO INTERNACIONAL PRIVADO
El DERECHO INTERNACIONAL PRIVADOEl DERECHO INTERNACIONAL PRIVADO
El DERECHO INTERNACIONAL PRIVADO
 
Binder1
Binder1Binder1
Binder1
 
Protocolo cura enfermeria sve
Protocolo cura enfermeria sveProtocolo cura enfermeria sve
Protocolo cura enfermeria sve
 
Anexo aquadis v_2_de_4
Anexo aquadis v_2_de_4Anexo aquadis v_2_de_4
Anexo aquadis v_2_de_4
 
Brilia - BTL Planning
Brilia - BTL Planning Brilia - BTL Planning
Brilia - BTL Planning
 
Acta pac codes
Acta pac codesActa pac codes
Acta pac codes
 
Buddha History
Buddha History Buddha History
Buddha History
 
Barrio Sesamo
Barrio SesamoBarrio Sesamo
Barrio Sesamo
 
PresentacióNsoluciones
PresentacióNsolucionesPresentacióNsoluciones
PresentacióNsoluciones
 
CPI Requerimento 106 - 20/10/09
CPI Requerimento 106 - 20/10/09CPI Requerimento 106 - 20/10/09
CPI Requerimento 106 - 20/10/09
 
CPI Requerimento 72 - 08/09/09
CPI Requerimento 72 - 08/09/09CPI Requerimento 72 - 08/09/09
CPI Requerimento 72 - 08/09/09
 
BS
BSBS
BS
 
Anexo i codes_pv_2_de_2
Anexo i codes_pv_2_de_2Anexo i codes_pv_2_de_2
Anexo i codes_pv_2_de_2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Feijoes cinzentos
Feijoes cinzentosFeijoes cinzentos
Feijoes cinzentos
 
Institucional Premier - Inteligencia em Servicos
Institucional Premier - Inteligencia em ServicosInstitucional Premier - Inteligencia em Servicos
Institucional Premier - Inteligencia em Servicos
 
Sistema Solar
Sistema SolarSistema Solar
Sistema Solar
 
Semiologia -varela
Semiologia  -varelaSemiologia  -varela
Semiologia -varela
 

Similar a Seguridad información escuela Esmeraldas

PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTYulianaCruzSoto
 
Instructivo seguridad hecho
Instructivo seguridad hechoInstructivo seguridad hecho
Instructivo seguridad hechowpatricio
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
Taller Integral De Internet Wp
Taller Integral De Internet WpTaller Integral De Internet Wp
Taller Integral De Internet Wpguest1dbd149d
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadgchv
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalElena Palau
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Plan de estudios masti 11 virtual
Plan de estudios masti 11 virtualPlan de estudios masti 11 virtual
Plan de estudios masti 11 virtualJorgeConde44
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdfJavierEnriqueRamosNa1
 
2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdfHansel Rodriguez
 

Similar a Seguridad información escuela Esmeraldas (20)

PRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBTPRACTICA DE TICS 1 2 CBT
PRACTICA DE TICS 1 2 CBT
 
Instructivo seguridad hecho
Instructivo seguridad hechoInstructivo seguridad hecho
Instructivo seguridad hecho
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Taller Integral De Internet Wp
Taller Integral De Internet WpTaller Integral De Internet Wp
Taller Integral De Internet Wp
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Plan de estudios masti 11 virtual
Plan de estudios masti 11 virtualPlan de estudios masti 11 virtual
Plan de estudios masti 11 virtual
 
PONENCIA TESIS 2020.pptx
PONENCIA TESIS 2020.pptxPONENCIA TESIS 2020.pptx
PONENCIA TESIS 2020.pptx
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
 
2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf2310-4635-pyr-8-03-e786.pdf
2310-4635-pyr-8-03-e786.pdf
 

Más de Jonathan Stalin Delgado Guerrero

Más de Jonathan Stalin Delgado Guerrero (7)

Administración de Operaciones - Ejercicios Resueltos
Administración de Operaciones - Ejercicios ResueltosAdministración de Operaciones - Ejercicios Resueltos
Administración de Operaciones - Ejercicios Resueltos
 
Uso de tecnología inalámbrica de bajo costo para mejorar la calidad de vida d...
Uso de tecnología inalámbrica de bajo costo para mejorar la calidad de vida d...Uso de tecnología inalámbrica de bajo costo para mejorar la calidad de vida d...
Uso de tecnología inalámbrica de bajo costo para mejorar la calidad de vida d...
 
Phoneblocks: Dispositivos móviles armables - Proyecto Ara Google
Phoneblocks: Dispositivos móviles armables - Proyecto Ara GooglePhoneblocks: Dispositivos móviles armables - Proyecto Ara Google
Phoneblocks: Dispositivos móviles armables - Proyecto Ara Google
 
Archimate: lenguaje para modelamiento de la arquitectura empresarial
Archimate: lenguaje para modelamiento de la arquitectura empresarialArchimate: lenguaje para modelamiento de la arquitectura empresarial
Archimate: lenguaje para modelamiento de la arquitectura empresarial
 
Redes Sociales usadas en la selección de talento humano.
Redes Sociales usadas en la selección de talento humano.Redes Sociales usadas en la selección de talento humano.
Redes Sociales usadas en la selección de talento humano.
 
Proyecto e-learning
Proyecto e-learningProyecto e-learning
Proyecto e-learning
 
Herramientas que ofrece Google
Herramientas que ofrece GoogleHerramientas que ofrece Google
Herramientas que ofrece Google
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Seguridad información escuela Esmeraldas

  • 1. Mikarimin. Revista Científica Multidisciplinaria ISSN en trámite SEGURIDAD DE LA INFORMACIÓN EN LA ESCUELA “CIUDAD DE ESMERALDAS” DE GUAYAQUIL © Centro de Investigación y Desarrollo. Universidad Regional Autónoma de Los Andes - Extensión Santo Domingo. Ecuador. 85 CURSO INTERACTIVO SOBRE ESTRATEGIAS Y POLÍTICAS DE SEGURIDAD DE DATOS PARA LOS DOCENTES Y PERSONAL ADMINISTRATIVO DE LA ESCUELA DE EDUCACIÓN BÁSICA FISCAL “CIUDAD DE ESMERALDAS” DE LA CIUDAD DE GUAYAQUIL SEGURIDAD DE LA INFORMACIÓN EN LA ESCUELA “CIUDAD DE ESMERALDAS” DE GUAYAQUIL AUTOR: Jonathan Stalin Delgado Guerrero1 DIRECCIÓN PARA CORRESPONDENCIA: jonathan.delgadogu@ug.edu.ec Fecha de recepción: 10-02-2016 Fecha de aceptación: 12-03-2016 RESUMEN La presente investigación tiene como objetivo principal determinar la influencia que el uso masivo de las TIC tiene sobre los aspectos de la seguridad de la información, realizando un estudio descriptivo centrado en los docentes y personal administrativo de la Escuela de Educación Básica Fiscal “Ciudad de Esmeraldas”, de la ciudad de Guayaquil; recolectando datos a través de la aplicación de encuestas, determinándose con los resultados de estas que gracias a la masificación y el despliegue de las TIC, origina que la generación de flujo de datos sea mayor derivando en múltiples necesidades, una de estas es la de protegerlos, surgiendo así la consideración de los aspectos de la seguridad de la información como una causa de la influencia del uso de las TIC. Inicialmente estos aspectos son desconocidos por los usuarios cuando aprenden a utilizar una nueva tecnología, lo que ha permitido que el índice de vulnerabilidades de pérdida de información se hayan incrementado con el pasar de los años, es por eso que se hace necesario complementar al conocimiento del manejo de la herramienta, las características de seguridad que estas poseen. El presente trabajo realiza una propuesta de capacitación considerando temas relacionados con la seguridad de la información con el fin de crear fundamentos teóricos-prácticos que puedan servir en la disminución de riesgos o de pérdida de información. Se recomienda que adicional a los temas de entrenamiento en una herramienta TIC, brindadas por la Institución o el Ministerio del ramo, se contemplen las opciones de seguridad que cada una de estas ofrece. PALABRAS CLAVE: Tecnologías de la información y la comunicación (TIC); seguridad de la información, capacitación INTERACTIVE COURSE ON STRATEGIES AND POLICIES SAFETY DATA FOR TEACHERS AND SCHOOL MANAGEMENT PUBLIC BASIC SCHOOL “CIUDAD DE ESMERALDAS” FROM THE CITY OF GUAYAQUIL ABSTRACT The principal objective of this research is to determinate the influence that the massive use of the ICT has over the information security topics, conducting a study focused on teachers and 1 Ingeniero en Sistemas Computacionales. Universidad de Guayaquil. Magister en Educación Informática, Universidad de Guayaquil. Docente de la Universidad de Guayaquil, Facultad de Ciencias Matemáticas y Físicas, Carrera de Ingeniería en Sistemas Computacionales. Ecuador.
  • 2. Jonathan Stalin Delgado Guerrero 86 Revista Mikarimin. Publicación cuatrimestral. Vol. 2, Año 2016, No. 1 (Enero-Abril) administrative staff of the Public School “Ciudad de Esmeraldas”, of the city of Guayaquil; gathering data through the application of surveys, finding in the results that due to the ICT wide use and coverage, originate the generation of higher data flow, making multiple needs, one of this is to protect it, thus result consider aspects of information security as a cause of the influence of ICT. Initially this aspects are unknown by the users when they learn to use a new technology. Allowing the rate of loss of information vulnerabilities have increased with the passing of the years, that is why it is necessary to supplement the knowledge of management tools with security features that these have. This work makes a training proposal considering security information topics to create theoretical and practical principles that can serve in risk reduction or loss of information. I recommend include these topics into the regular training topics of an ICT tool, offered by the Institution or the Education’s Minister. KEYWORDS: Information and Communication Technologies (ICT); Information Security; training. INTRODUCCIÓN Debido a las diversas herramientas de comunicación que brindan las TIC su uso alrededor del mundo ha acaparado no tan solo a ámbitos Gubernamentales ni a grandes empresas sino también ha llegado al núcleo de la sociedad, la familia, ayudando a que las distancias físicas se acorten y que el flujo de la información goce de una mayor disponibilidad e incluso este ente de la sociedad pueda generar sus propios datos. El uso masivo de las TIC crea nuevas necesidades, como la del almacenamiento de datos y gracias al valor que las personas dentro de la sociedad de la información le dan, también surge el requerimiento de protegerlos frente a los riesgos de la perdida de información. La exposición y riesgos acaecidos por la aplicación de estas nuevas herramientas tecnológicas, concluyendo con la consideración del tema de seguridad como prioritario en los nuevos paradigmas del enfoque educativo [1]. Es precisamente este aspecto de seguridad de la información tuvo su origen después de haberse dado el uso generalizado de las TIC, haciendo que los programas de capacitación de manejo de las herramientas se concentren en el uso y la aplicación de la misma y descuidan estos aspectos de seguridad. La consideración de la seguridad de la información implica la elaboración de procedimientos, políticas, normas que permitan regular los aspectos de la seguridad [2]. Muchos planes de gestión de la seguridad comienzan con la implementación de normas previamente definidas por institutos especializados en la normalización de procedimientos, para este caso particular existe la Norma ISO/IEC 27001:2005 como marco conceptual para el establecimiento de un Sistema de Gestión de Seguridad de la Información (SGSI). La aplicación de estas normas en un SGSI es muy flexible ya que se adapta a la necesidad del negocio o del lugar donde se lo desea implementar [3] [4]. Previo a la aplicación de la Norma ISO/IEC 27001:2005 recomiendan la implementación de un proceso de auditoría para el conocimiento de la situación actual de la organización para considerar los puntos que ya han sido contemplados, ya sea de manera total o parcial, para después comenzar con la implementación de la Norma [5]. Este proceso de pre-implementación planteado ciertamente acorta el tiempo del establecimiento de un SGSI ya que se otorga mayor tiempo a los puntos que están previamente realizados pero de manera parcial. Finalmente un aspecto importante a considerar es la masificación del uso de las TIC. En un informe [1] establecen que la divulgación masiva del uso de las TIC constituyen como una
  • 3. Mikarimin. Revista Científica Multidisciplinaria ISSN en trámite SEGURIDAD DE LA INFORMACIÓN EN LA ESCUELA “CIUDAD DE ESMERALDAS” DE GUAYAQUIL © Centro de Investigación y Desarrollo. Universidad Regional Autónoma de Los Andes - Extensión Santo Domingo. Ecuador. 87 muestra de la libertad, ligada a la información y la Internet como su principal medio de propagación, no sólo de expresión sino de acceso. Esta libertad de acceso es la que acrecienta los riesgos de pérdida de información, ya que estos pueden ser autorizados o no autorizados, hasta llegar al punto de que son totalmente imperceptibles para el usuario, a mayor libertad del uso de las TIC aumentan los riesgos de ataques o de explotación de las vulnerabilidades de uso, en otras palabras a mayor libertad mayor pérdida de información. En este mismo informe se establece la necesidad de la fundamentación de una legislatura que proteja los intereses de los usuarios de las TIC acorde a la evolución y desarrollo de estas nuevas tecnologías, ya que la percepción del usuario contrastada con este informe es que la legislación camina más lenta que el avance tecnológico. En Ecuador este aspecto es abordado por múltiples leyes que permiten ordenar y proteger los intereses de los ciudadanos en cuanto a la privacidad de la información pero también abren un espacio hacia la formulación del derecho de la ciudadanía a conocer información pública oportuna, rápida y precisa a través del uso democrático de las TIC. Así tenemos a Organismos Gubernamentales que velan por estos derechos pero muy poco se hace por dotar de la capacitación necesaria al usuario final de las TIC para convertirse en la primera línea de defensa frente al riesgo de pérdida de la información. DESARROLLO Objetivo General. Analizar la influencia del empleo de tecnologías de la información y las comunicaciones con la seguridad en el manejo de la información por parte de los docentes y el personal administrativo basado en el manual de procedimientos ISO/IEC 270001, a través de la realización de una investigación bibliográfica, documental y de campo, para diseñar un curso interactivo sobre estrategias y políticas de seguridad de la información en la Escuela de Educación Básica Fiscal “Ciudad de Esmeraldas”. Objetivos específicos. Identificar las herramientas de tecnologías de información y comunicación empleadas por los docentes y personal administrativo, mediante la realización de una entrevista al personal administrativo y de la aplicación de encuestas al personal docente de la Institución. Determinar el nivel de habilidad de uso de las herramientas, enfocados en la seguridad de los datos, a través de la aplicación de encuestas al personal docente de la Institución. Diseñar un curso interactivo sobre las estrategias y políticas de seguridad de la información, basado en Moodle™ como plataforma virtual de aprendizaje. Investigación. La investigación fue de tipo descriptiva porque estudia las características, propiedades y atributos de las tecnologías de la información y comunicación, y de la seguridad de la información. Este tipo de investigación nos facilita la suposición de influencias y relaciones causa-efecto entre las variables. El enfoque usado en la investigación será transversal tomando como referencia el período lectivo 2013-2014, de la Escuela de Educación Básica Fiscal “Ciudad de Esmeraldas”, de la ciudad de Guayaquil Población y muestra. La población estuvo representada por una (1) Autoridad, cincuenta (50) docentes, dos (2) Auxiliares Parvularias, cuatro (4) Auxiliares de Servicios y mil seiscientos sesenta y siete (1667) según el número obtenido del Plan Estratégico Institucional (PEI) del periodo en mención. Los criterios de inclusión y exclusión considerados para la delimitación poblacional fueron los siguientes:
  • 4. Jonathan Stalin Delgado Guerrero 88 Revista Mikarimin. Publicación cuatrimestral. Vol. 2, Año 2016, No. 1 (Enero-Abril)  Personal ocupe cargo de Autoridad dentro de la Institución. (1)  Personal Administrativo que haga uso de Tecnologías de la Información y Comunicación. (0)  Docentes que impartan las asignaturas de formación básica. (50) Considerando que el número determinado de la población total de estudio (51, 1 personal administrativo y 50 docentes) no constituye un valor elevado se usará como tipo de muestreo aleatorio o de probabilidad, ya que este tipo proporciona la posibilidad de tomar toda la población como tamaño de la muestra, asegurando así un índice del 95% de confiabilidad y un margen de error del 5%. Instrumentos de la investigación. Con el propósito de realizar la recolección de datos como procedimiento inicial de la aplicación del método empírico, a continuación se detallan los métodos, técnicas e instrumentos que serán usados: Grupo/Individuo de estudio Técnica Instrumento Docentes Encuesta Cuestionario Autoridades Entrevista Cuestionario La encuesta será dirigida hacia el número de docentes determinado en la muestra. El instrumento a utilizar será un cuestionario, de manera anónima, que constará de 40 preguntas, 20 dirigidas hacia la comprensión de las características de la variable independiente (TIC) y las otras 20 restantes dirigidas hacia la recopilación de información de la variable dependiente (seguridad de la información). Cada pregunta será utilizada para conocer aspectos de los indicadores de cada variable, y contendrá una valoración determinada por la escala de Likert. La entrevista y la observación serán aplicadas a la Autoridad. La guía de observación y el cuestionario de la entrevista tendrán como objetivos conocer aspectos que permitan definir la situación inicial de la problemática, los siguientes puntos que son considerados en estos dos instrumentos son: - Herramientas TIC usadas por el personal administrativo y docentes. - Tipos de documentación que son registradas en la Institución. - Clasificación de acceso de la información. - Políticas de acceso a la información. Resultados. Con los resultados obtenidos por la aplicación del instrumento de recopilación de datos (cuestionario), a continuación se detallan los datos evidenciados en relación a los objetivos específicos planteados para la investigación. Objetivo específico # 1: Identificar las herramientas de tecnologías de información y comunicación empleadas por los docentes y personal administrativo. Resultados obtenidos:
  • 5. Mikarimin. Revista Científica Multidisciplinaria ISSN en trámite SEGURIDAD DE LA INFORMACIÓN EN LA ESCUELA “CIUDAD DE ESMERALDAS” DE GUAYAQUIL © Centro de Investigación y Desarrollo. Universidad Regional Autónoma de Los Andes - Extensión Santo Domingo. Ecuador. 89 Observando los resultados obtenidos por las preguntas del cuestionario enfocado hacia la recopilación de datos de la variable independiente (TIC), el dispositivo hardware más usado por los docentes y personal administrativo es el computador de escritorio, seguido de los dispositivos móviles, mientras que en el componente de software los más usados son, en Sistema Operativo, Microsoft Windows; en software de ofimática las herramientas del paquete Microsoft Office (Word, Excel y PowerPoint), el resto de evidencia se detalla en la tabla a continuación: Tipo Elemento Característica Evidencia Hardware Computadora Se evidencia que el 71% de la muestra está en el rango más alto (Siempre) de la escala de medición propuesta, lo que indica que un alto uso de la computadora es en el hogar. Hardware Dispositivo móvil Celulares convencionales La mayor frecuencia es para los teléfonos celulares convencionales (sin acceso a internet), el cual tiene un porcentaje de 54%, seguido por aquellos que usan un smartphone con un porcentaje del 40%. Smartphones Software Sistema Operativo Windows 71% está en el alto porcentaje dentro de la escala de medición el cual corresponde al elemento Windows. Software Ofimática MS Word El 58% de los docentes usan MS Word, el 30% usan MS Excel y el 14% PowerPoint. MS Excel MS PowerPoint Software Internet Software Administrativo del Ministerio de Educación (SIME) Dentro de las aplicaciones usadas a través de Internet, se evidencia como el mayor porcentaje de los docentes utiliza las herramientas administrativas que proporciona el Ministerio de Educación (SIME), con un 100% de acceso por parte de los docentes y personal administrativo, seguido de un 80% que utilizan el correo electrónico de manera muy frecuente (Siempre, en base a la escala de medición propuesta) Correo electrónico Software Utilitarios Navegadores de internet El 39% de los docentes usan un navegador de Internet. Objetivo específico # 2: Determinar el nivel de habilidad de uso de las herramientas, enfocados en la seguridad de los datos.
  • 6. Jonathan Stalin Delgado Guerrero 90 Revista Mikarimin. Publicación cuatrimestral. Vol. 2, Año 2016, No. 1 (Enero-Abril) Resultados obtenidos: Realizada la tabulación de los datos y tomando como base los obtenidos, se evidencia que un alto porcentaje de los docentes 68%, nunca utiliza un software antivirus como medida de prevención y mitigación de amenazas de virus informáticos; también se observa un desconocimiento de los docentes en cuanto a opciones de seguridad que ofrecen las herramientas TIC, en un alto porcentaje, 50% de los docentes, ignoran estos aspectos de seguridad, lo que hace dilucidar la necesidad de promover capacitaciones en este ámbito para reducir el riesgo de pérdida de información o mitigación de alguna amenaza externa. Objetivo específico # 3: Diseñar un curso interactivo sobre las estrategias y políticas de seguridad de la información, basado en Moodle™ como plataforma virtual de aprendizaje. Resultados obtenidos: Se puede observar, que en un alto porcentaje los docentes no han recibido capacitación en aspectos de seguridad de la información por la Institución, ni por el Ministerio del ramo, al contrario existe un bajo porcentaje de docentes 4% que han recibido capacitación de manera particular, sin embargo con los resultados mostrados existe un alto interés, 78% de los docentes, en recibir un curso con tópicos de seguridad, esto es considerado para realizar el planteamiento de la propuesta de esta investigación con el objetivo de promover un uso seguro de las herramientas TIC. Desarrollo de la propuesta. La propuesta presentada plantea utilizar los recursos de enseñanza- aprendizaje actuales teniendo como herramienta de apalancamiento del proceso educativo la utilización de TIC por lo tanto el desarrollo de la propuesta contiene dos partes claramente definidas: 1) Diseño didáctico y andragógico del curso; 2) Creación e Implementación del curso en la herramienta Moodle™. La primera parte llevará todos los detalles referentes a las técnicas didácticas, la tendencia socio- andragógico y el estilo de educación aplicado al curso con el objetivo de obtener los mejores resultados en cuanto a la interiorización de los conceptos y principios de la seguridad de la información en el docente y el personal administrativo. La segunda parte es la implementación o puesta en producción del curso diseñado para que esté disponible para su uso. Estructura de la propuesta. La estructura de la propuesta está centrada básicamente en dos puntos necesarios que trabajan a la par para la consecución del objetivo planteado: diseño del curso e implementación del curso.
  • 7. Mikarimin. Revista Científica Multidisciplinaria ISSN en trámite SEGURIDAD DE LA INFORMACIÓN EN LA ESCUELA “CIUDAD DE ESMERALDAS” DE GUAYAQUIL © Centro de Investigación y Desarrollo. Universidad Regional Autónoma de Los Andes - Extensión Santo Domingo. Ecuador. 91 Diseño y planificación del curso. Organización del curso: La forma de la organización del curso contempla información detallada, lineamientos, metodología, y detalles que el desarrollo del curso persigue, de esta forma se detallan las principales características de la organización de este curso: Título: Seguridad de la Información Área del Conocimiento: Tecnologías de la Información y Comunicación Propósitos de formación: - Interiorización de la importancia de la seguridad de la información en el ámbito personal y profesional. - Conocer acerca de los riesgos y vulnerabilidades actuales en cuanto a la seguridad de la información. - Aprender medidas de prevención y de protección ante el riesgo de pérdida de información. Justificación: La información para la sociedad actual se ha convertido en un recurso tan importante que si llegara a afectar algunos de los principios de la seguridad de la información (disponibilidad, integridad, confiabilidad) esto tendría graves consecuencias en la vida cotidiana de los integrantes de la sociedad de la información. Es así como detalles de protección de este recurso deben ser necesariamente conocidos por la persona que maneja la información con el objetivo de reducir las vulnerabilidades y riesgos de pérdida y/o robo o acceso no autorizado. Este curso precisamente busca crear conciencia en cuanto a la importancia de la seguridad de la información así como de brindar medidas de prevención para que el usuario común se convierta
  • 8. Jonathan Stalin Delgado Guerrero 92 Revista Mikarimin. Publicación cuatrimestral. Vol. 2, Año 2016, No. 1 (Enero-Abril) en un agente de protección y pueda llevar sus conocimientos de seguridad hacia todos los ámbitos de uso de información. Competencias: Se define a una competencia como: ser capaz, estar capacitado o ser diestro en algo [6]. Las competencias tienden a transmitir el significado de lo que la persona es capaz de o es competente para ejecutar, el grado de preparación, suficiencia o responsabilidad para ciertas tareas. El diseño por competencias [7] busca establecer de manera clara los objetivos de aprendizaje que se logran obtener al impartir un conocimiento, también ayuda al establecimiento de la formo de cómo estos objetivos podrán ser alcanzados, medidos o evaluados. Tomando como base estos fundamentos teóricos se detallan las competencias planteadas para este curso: Competencias transversales:  Aprendizaje autónomo.  Manejo de tecnologías innovadoras de capacitación on-line.  Distribución adecuada del tiempo dedicado al estudio. Competencias específicas:  Conocer la importancia y principios de la seguridad de la información.  Entender las principales características de cada uno de los principios de la seguridad de la información.  Conocer riesgos y vulnerabilidades que pueden afectar a la seguridad de la información.  Aprender técnicas de prevención y protección en torno a la seguridad de la información. Metodología: Las bases metodológicas usadas para la implementación de la presente propuesta se centran en aquellas que explotan la capacidad de creación y construcción del aprendizaje a través de técnicas que hagan del proceso enseñanza-aprendizaje un proceso interactivo que busque la participación activa de las personas que hagan uso del curso. Estas bases son el constructivismo y el método activo [8]. El método activo [9] en la educación busca crear una comunicación de dos vías en donde la participación del estudiante en el proceso es tan o más importante que los conocimientos que son impartidos o facilitados. En la actualidad la aplicación de recursos de tecnología para la educación se los conoce como entornos virtuales de aprendizaje, esta nueva tendencia en la educación busca usar los recursos de la tecnología y las comunicaciones para crear mecanismos efectivos de capacitación a través de la elaboración de contenidos guiados así como de evaluaciones que permiten conocer el progreso del aprendizaje (centrado en el alumno). La metodología planteada para alcanzar los propósitos de formación de este curso es la siguiente:
  • 9. Mikarimin. Revista Científica Multidisciplinaria ISSN en trámite SEGURIDAD DE LA INFORMACIÓN EN LA ESCUELA “CIUDAD DE ESMERALDAS” DE GUAYAQUIL © Centro de Investigación y Desarrollo. Universidad Regional Autónoma de Los Andes - Extensión Santo Domingo. Ecuador. 93 - Unidades de aprendizaje cortas y concretas, de fácil intercambio entre sí, esto permitirá a los estudiantes con mayores conocimientos avanzar a través del curso de manera voluntaria. - Cada unidad de aprendizaje ofrece material didáctico que puede ser visualizado en línea desde la plataforma y que también puede ser descargado. - Se plantearán retos de aprendizaje entre temas relevantes de la capacitación con el objetivo de afianzar los conocimientos. - Evaluaciones no calificadas de entendimiento por cada tema de cada una de las unidades desarrolladas. - Evaluación calificada al finalizar cada una de las unidades. - Provisión de material adicional de lectura, en formato digital, como reforzamiento a lo dispuesto por el curso. Unidades de Aprendizaje: El presente curso ha sido diseñado considerando aspectos propios de la educación andragógicas como lo son el uso de conocimientos previos así como el de la dedicación del tiempo en capacitación previendo que ya actualmente posee otras responsabilidades tanto laborales como personales. Sin descuidar la calidad del contenido del curso este se lo ha planteado en tres unidades que cubren aspectos relevantes de la seguridad de la información, estas unidades son: Unidad #1: Fundamentos y Principios de la seguridad de la información Unidad #2: Riesgos, amenazas y vulnerabilidades de la seguridad de la información. Unidad #3: Medidas de protección y de prevención Desarrollo de las Unidades de Aprendizaje: Unidad # 1 Nombre de la unidad: Fundamentos y Principios de la seguridad de la información Duración máxima: 2 – 3 horas Objetivo: Conocer los conceptos fundamentales concernientes a la información y los principios que los rigen, así como de las características de cada uno de ellos. Competencias: - Conocer la importancia y principios de la seguridad de la información. - Entender las principales características de cada uno de los principios de la seguridad de la información. Contenido: - Definición de TIC. - Definiciones de información y seguridad de la información. - Objetivos de la Seguridad de la Información. - Principios de la Seguridad de la Información. - Entidades implicadas en la seguridad de la información. Actividades: - Identificar las formas o medios en que la información se presenta en la actualidad.
  • 10. Jonathan Stalin Delgado Guerrero 94 Revista Mikarimin. Publicación cuatrimestral. Vol. 2, Año 2016, No. 1 (Enero-Abril) - Asociar las características de los principios de la seguridad de la información con documentación de uso general en la Institución. Unidad # 2 Nombre de la unidad: Riesgos, amenazas y vulnerabilidades de la seguridad de la información. Duración máxima: 4 – 5 horas Objetivo: Identificar los riesgos y amenazas que pueden afectar los principios de la seguridad de la información. Competencias: - Conocer riesgos y vulnerabilidades que pueden afectar a la seguridad de la información. Contenido: - Definiciones de riesgo, amenazas y vulnerabilidades. - Amenazas: tipos. - Ataques a la seguridad de la información - Ingeniería Social - Virus informáticos. - Suplantación de identidad (Phishing) - Registros de actividades (Logging) - Correo electrónico SPAM Actividades: - Leer sobre los principales ataques a la seguridad de la información y su impacto. - Identificar las posibles vulnerabilidades a las que uno está expuesto. - Realizar un test que permita conocer que tan seguro es al momento de utilizar las TIC. Unidad # 3 Nombre de la unidad: Medidas de protección y de prevención Duración máxima: 2 – 3 horas Objetivo: Incentivar el uso seguro de las herramientas TIC que permitan reducir las vulnerabilidades de pérdida y/o robo de información. Competencias: - Aprender técnicas de prevención y protección en torno a la seguridad de la información Contenido: - Seguridad en el Sistema Operativo. - Seguridad en las Herramientas de ofimática. - Seguridad en Internet. Actividades: - Detallar las principales técnicas de seguridad en los distintos medios de aplicación de las TIC. Implementación Operativa. La propuesta contempla un curso interactivo basado en tres Unidades las cuales tienen temas específicos referentes a la Seguridad de la Información, los mismos que han sido establecidos de acuerdo a la investigación realizada sobre las herramientas TIC que son usadas por el personal Docente y Personal Administrativo de la Institución Educativa donde se realiza la investigación.
  • 11. Mikarimin. Revista Científica Multidisciplinaria ISSN en trámite SEGURIDAD DE LA INFORMACIÓN EN LA ESCUELA “CIUDAD DE ESMERALDAS” DE GUAYAQUIL © Centro de Investigación y Desarrollo. Universidad Regional Autónoma de Los Andes - Extensión Santo Domingo. Ecuador. 95 Para llevar de una forma más estructurada el curso se planifica las siguientes actividades. 1. Examen Diagnóstico Inicial: con el objetivo de establecer un punto inicial que permita conocer el estado actual de la problemática de investigación. 2. Introducción al uso de la plataforma: breve capacitación sobre temas referentes al manejo de la herramienta propuesta. Esta debe ser muy corta, ya que en su mayor parte serán usadas las destrezas con las que actualmente ya cuentan los docentes y personal administrativo. 3. División en grupos: se recomienda la utilización de grupos de hasta 30 personas en cada uno, debido a que el Universo de Docentes y personal Administrativo es de 50, estos se crean dos grupos de 25 personas cada uno, sin ninguna clase de selección ni condicionamiento a excepción de la jornada laboral en la que cumpla sus funciones el usuario (matutina y/o vespertina). 4. Asignación de horarios: Jornada Matutina – Vespertina. 5. Registro de los usuarios en el curso: la propuesta ofrece que el usuario en sencillos pasos pueda auto-registrarse en el curso. Los únicos datos que deben ser proporcionados por el facilitador serán la dirección web o URL del sitio web de la plataforma así como una clave común de acceso al curso, necesaria para asegurar que solo los participantes puedan constar dentro del curso. 6. Proceso enseñanza aprendizaje: que tendrá a los actores: usuarios y facilitador. a) Facilitador como apoyo al proceso enseñanza-aprendizaje: persona encargada de proporcionar soporte tanto técnico como de aprendizaje para los usuarios. Esta persona usará el Plan de Unidades desarrolladas en la propuesta para guiarse en el desarrollo del curso. b) Participación de los usuarios en el curso: la plataforma brindará las facilidades para que el usuario pueda participar en el curso ya sea en el Laboratorio de la Institución. 7. Examen Diagnóstico Final: finalizada la evaluación se realizará nuevamente la evaluación de diagnóstico inicial. 8. Evaluación de los resultados obtenidos: en base a los datos recolectados al inicio y al término del curso se procederá a realizar la evaluación de los resultados obtenidos. Estos servirán como soporte para la toma de decisiones por los directivos de la Institución. CONCLUSIONES Conforme a la aplicación de la metodología de esta investigación, se pudo determinar las herramientas TIC basadas en hardware y software que son usadas por los docentes y el personal administrativo, estos resultados evidencian el uso de un gran porcentaje de la muestra de las computadoras pero también surge una nueva herramienta, los dispositivos móviles. Dentro de estos se observa que un considerable porcentaje de los docentes ya cuentan con smartphones que tienen acceso al Internet, lo que amplía el ámbito de aplicación de las TIC y de la seguridad de la información. En cuestión de uso de software, un alto número de docentes y personal administrativo utiliza herramientas desarrolladas por la multinacional Microsoft, desde su sistema operativo Windows hasta las herramientas ofimáticas que el paquete de software Microsoft Office ofrece, tales como Microsoft Word, Microsoft Excel, y Microsoft PowerPoint.
  • 12. Jonathan Stalin Delgado Guerrero 96 Revista Mikarimin. Publicación cuatrimestral. Vol. 2, Año 2016, No. 1 (Enero-Abril) Se observa que en toda la muestra es nula la utilización de software abierto, o de acceso gratuito, aunque el Gobierno actual ha venido incentivando el uso de este tipo de software esencialmente en las Instituciones que dependen directamente del Estado ecuatoriano, (Decreto-ejecutivo#1014, 2008). Sobre la seguridad de la información, se pudo constatar como los docentes y personal administrativo usan activamente las herramientas TIC pero descuidan e ignoran la aplicación de estas procurando su manejo seguro para poder evitar pérdidas de datos que puedan comprometer algún tipo de información confidencial. Esto se hace notorio tomando como base la frecuencia con la que los docentes y personal administrativo han incurrido en incidentes relacionados con la pérdida y/o robo de información como causa de la muy baja tasa de capacitación formal que ellos han recibido sobre el manejo seguro de las herramientas TIC; también se observa el interés, en la muestra en mención, de recibir capacitación que cubra este déficit de conocimientos, esta motivación es un factor muy importante para la culminación de una capacitación exitosa. REFERENCIAS BIBLIOGRÁFICAS [1] V. Prieto Díaz, I. Quiñones La Rosa, G. Ramírez Durán, Z. Fuentes Gil, T. Labrada Pavón, O. Pérez Hechavarría, and M. Montero Valdés, “Impacto de las tecnologías de la información y las comunicaciones en la educación y nuevos paradigmas del enfoque educativo,” Educ. Médica Super., vol. 25, no. 1, pp. 95–102, 2011. [2] V. Aguas, M. Isabel, and M. E. Verdezoto Saltos, “Plan de gestión de seguridad de la información basada en Tic’s para la Facultad de Ingeniería de Sistemas de la Escuela Politécnica Nacional,” QUITO/EPN/2009, 2011. [3] T. Franco and D. Elizabeth, “Implementacion de un Sistema de Gestion de Seguridad de la Informacion para una empresa de consultoria y auditoria, aplicando la norma ISO/IEC 27001,” 2015. [4] D. Espinosa, J. Martínez, and S. Amador, “GESTIÓN DEL RIESGO EN LA SEGURIDAD DE LA INFORMACIÓN CON BASE EN LA NORMA ISO/IEC 27005 DE 2011, PROPONIENDO UNA ADAPTACIÓN DE LA METODOLOGÍA OCTAVE-S. CASO DE ESTUDIO: PROCESO DE INSCRIPCIONES Y ADMISIONES EN LA DIVISIÓN DE ADMISIÓN REGISTRO Y CONTROL AC,” Ing. USBmed, vol. 5, no. 2, pp. 33–43, 2015. [5] R. Sheikhpour and N. Modiri, “A best practice approach for integration of ITIL and ISO/IEC 27001 services for information security management,” Indian J. Sci. Technol., vol. 5, no. 2, pp. 2170–2176, 2012. [6] J. Á. G. Retana, “Modelo Educativo basado en competencias: Importancia y necesidad,” Rev. Electrónica Actual. Investig. En Educ., vol. 11, no. 3, pp. 1–24, 2011. [7] M. Ortiz García and E. Cires Reyes, “Diseño curricular por competencias. Aplicación al macrocurrículo,” Edumecentro, vol. 4, no. 1, pp. 10–17, 2012. [8] D. O. Granja, “El constructivismo como teoría y método de enseñanza,” Sophia, no. 19, pp. 93–110, 2016. [9] Y. Benítez y C. Mora, “Enseñanza tradicional vs aprendizaje activo para alumnos de ingeniería,” 2013.