Propuesta metodológica para la
evaluación de la seguridad de información en software de gestión académica
Cesar Leonel Zambrano
Delgado1
Universidad Técnica de
Manabí
Email: czambrano7942@utm.edu.ec
Portoviejo, Ecuador
Alex Gregorio
Mendoza-Arteaga2
Universidad Técnica de
Manabí,
Email:
alex.mendoza@utm.edu.ec
Portoviejo, Ecuador.
DOI: https://doi.org/10.56124/encriptar.v8i15.002
Resumen La investigación surge de la necesidad de
brindar una metodología que utilice una herramienta para la evaluación de la seguridad
de la información en software de gestión académica. Para ello, mediante la
revisión de la literatura, se realizó un análisis de metodologías,
herramientas, políticas o estándares y normativas locales, con el fin de
evaluar y obtener un mayor grado de madurez en la seguridad de la
información, considerando todos estos estándares y normativas locales se
diseñó la propuesta antes mencionada. Dicha propuesta metodológica fue
sometida a validación por expertos utilizando el método Delphi. Los resultados
que se obtuvieron en base a dos rondas de consultas evidencian una
estabilidad, fiabilidad y consistencia de los juicios emitidos, por lo que se
concluyó que la propuesta metodológica para la evaluación de la seguridad de
la información en software de gestión académica es teóricamente factible para
su aplicación. Palabras
clave:
Seguridad de información, Software de Gestión Académica, Estándares, Grado de
madurez, Método Delphi. Methodological proposal for the evaluation of
information security in academic management software Abstract The research arises from the need
to provide a methodology that uses a tool for the evaluation of information
security in academic management software. To do this, through the review of
the literature, an analysis of methodologies, tools, policies or local
standards and regulations was carried out, in order to evaluate and obtain a
higher degree of maturity in information security, considering all these
standards and local regulations the aforementioned proposal was designed.
This methodological proposal was subjected to validation by experts using the
Delphi method. The results obtained based on two rounds of consultations show
stability, reliability and consistency of the judgments issued, so it was
concluded that the methodological proposal for the evaluation of information
security in academic management software is theoretically feasible. For your
application. Keywords: Information
security, Academic Management Software, Standards, Degree of maturity, Delphi
Method. |
1. Introducción
En la
vida de las personas, la inclusión de las Tecnologías de Información y Comunicación
(TIC) han generado un cambio radical, la gran mayoría de la humanidad utiliza
las TIC para sus propósitos personales, sin embargo, existen retos también
asociados a su adopción, como por ejemplo garantizar la confidencialidad,
disponibilidad e integridad de los datos cuando exista un ataque informático o
cibernético, como lo indica la ISO/IEC 27001:2013 con relación a la seguridad
de la información.
La seguridad de la información es un campo de
estudio y práctica que se centra en proteger la confidencialidad, integridad,
disponibilidad de la información. Es esencial en un mundo cada vez más
digitalizado, donde la información se encuentra expuesta a amenazas constantes,
como el robo de datos, el acceso no autorizado y el sabotaje. La introducción a
la seguridad de la información implica comprender los principios fundamentales
y las mejores prácticas para garantizar la protección de la información sensible.
Esto implica la identificación y evaluación de riesgos, la implementación de
controles de seguridad, la gestión de incidentes y la concientización de los
usuarios.
Gladden
afirma que, la seguridad de la información, también conocida como InfoSec, está definida como la protección de la información
y los sistemas de información contra el acceso, uso, divulgación, interrupción,
modificación o destrucción no autorizados para brindar confidencialidad,
integridad y disponibilidad (Gladden, 2017).
Hoy en día con el fin de evaluar y obtener un
mayor grado de madurez en la seguridad de la información, se aplican
herramientas, políticas o estándares o metodologías como Manual de metodología
de pruebas de seguridad de código abierto (OSSTMM), los sistemas de la
Organización Internacional de Normalización Security Engineering
Capability Maturity Model, la tecnología de seguridad de la información federal
marco de evaluación y los Objetivos de Control para la Tecnología de la
Información – COBIT que se basan en tener un punto de referencia para la
comparación y como una herramienta para comprender las mejores prácticas y
lograr el cumplimiento de un conjunto de requisitos con respecto a los pilares
fundamentales de la seguridad de la información (Guijarro & Guerra, 2018).
En el área educativa, el Ministerio de
Educación del Ecuador (MINEDUC) asocia la tecnología y el uso distintas
herramientas que utilizan el internet para sus transacciones diarias, por
ejemplo, se implementa Carmenta - Educar (Sistema de
Gestión de Control Escolar – Educar Ecuador | Ministerio de Educación, n.d.), los sistemas web o sistemas de gestión académica
(SGA) en instituciones particulares, que responda a las normas técnicas
ecuatorianas (NTE) y la Ley Orgánica de Protección de Datos vigente en nuestro
país, y que en muchos establecimientos educativos son herramientas
fundamentales, tanto de autoridades, docentes, representantes o padres de
familia, así como de estudiantes; pero que han generado la necesidad de atender
aspectos importantes como por ejemplo implementación de
políticas de seguridad
informática o seguridad de la información, aspectos transcendentales
para evitar que puedan ser blanco de innumerables ataques informáticos o
cibernéticos (Vega
et al., 2022).
Según Ponemon Institute (2018), los ataques cibernéticos a las empresas
son cada vez más frecuentes y difíciles de detener en todo el mundo, la
extorsión cibernética o los ataques de ransomware
aumentarán en frecuencia, por lo que se vuelve fundamental comprometer al
personal y obtener los recursos necesarios para proteger la información como un
medio de apoyo para el logro de los objetivos estratégicos de la organización (Ponemon Institute LLC, 2018).
Con respecto a dichos ataques y en lo referente
a la vulneración de la seguridad de los datos personales, la Ley Orgánica de
Protección de Datos Personales del Ecuador menciona que es el incidente de
seguridad que afecta la confidencialidad, disponibilidad o integridad de los
datos y que las personas responsables de los bancos o archivos de datos podrán
difundir la información con autorización de su titular o de la ley (LOPDP,
2021).
La confidencialidad, disponibilidad o
integridad de los datos personales es parte del presente proyecto, el cual
tiene como propuesta metodológica la creación de una herramienta para la
evaluación de la seguridad de la información en software de gestión académica ,
que en la actualidad no se evidencia en nuestro país, basado en la Ley Orgánica
de Datos Personales del Ecuador y métricas que se adapten a la seguridad de la
información establecidas en los tres pilares fundamentales según la ISO/IEC
27001:2013 a través de la lente del marco de seguridad cibernética (CF) del
Instituto Nacional de Estándares y Tecnología (NIST) para la protección de
infraestructura crítica, versión 1.1 y que el 25 de octubre de 2022, se publicó
la tercera edición de la norma con cambios referenciales para abordar los
desafíos de ciberseguridad global, mejorar la confianza digital y la protección
de los servicios de computación en la nube debido a la tendencia del uso de
esta tecnología.
Con estos antecedentes, la finalidad de este
proyecto, es establecer una metodología de
evaluación de los sistemas de gestión académica, basada en marcos referenciales internaciones
y normativas locales, que permita conocer el estado de madurez de la seguridad
de información e identificar vulnerabilidades con la finalidad de aplicar
controles que permitan reducir las brechas de seguridad en los sistemas de
gestión académicos en el Ecuador, debido que
información que almacenan dichos sistemas es considerada como sensible
por la Ley de Protección de Datos
vigente en el Ecuador por tratarse de
niños, jóvenes y adolescentes que se considera una categoría especial de datos.
2. Materiales y métodos
Metodológicamente
este trabajo presentará una investigación descriptiva siendo el enfoque
metodológico mixto. Para cumplir con la propuesta de una metodología de
evaluación de seguridad de la información para los softwares de gestión
académica (SGA) se definió el siguiente diseño de investigación compuesto por
las fases de revisión de literatura relevante relacionada, revisión de
normativas legales con privación de datos, construcción de la metodología de
evaluación de la seguridad de la información, validación de la propuesta
metodología mediante juicio de expertos (Método Delphi) el cual se fundamenta
en los criterios de voces autorizadas y de gran experiencia sobre el objeto de
estudio en cuestión, que parte de la selección de los mejores especialistas según
las competencias demostradas (Cedeño & Mena, 2022), análisis, discusión y
presentación de los resultados.
2.1.
Validación
de la metodología
Se formaron los grupos coordinador y expertos,
delegados a realizar la validación teórica de la propuesta metodológica, el
grupo coordinador estuvo conformado por un PhD docente de la Universidad
Técnica de Manabí, y el autor postulante a Máster de la Universidad de Técnica
de Manabí. Para su conformación se tuvieron en cuenta las siguientes características:
conocimiento del método Delphi, ser investigadores académicos relacionados con
el tema a estudiar y tener facilidad de comunicación al trabajar conjuntamente
en otros estudios. El grupo coordinador tomó la responsabilidad de escoger a los
expertos, interpretar los resultados, realizar los ajustes y correcciones
necesarias.
Para la selección de expertos se fijó como
criterio de selección el conocimiento de los candidatos en el área de la
investigación. Se identificaron veinte candidatos, de los cuales se descartaron
seis por no disponer con el tiempo para la participación quedando catorce
expertos a los cuales se les aplicó la metodología propuesta por el Comité
Estatal para la Ciencia y la Técnica de Rusia, elaborado en 1971 y expuesta por
Oñate, Ramos, y Díaz (1988), donde se determinó el coeficiente de competencia
relacionado al tema de la investigación. Se aplicó la siguiente fórmula para
cálculo del coeficiente de competencia: K=½(kc+ka)
En donde Kc es el coeficiente de conocimiento o
información del experto acerca del problema, calculado sobre la autoevaluación
del experto en una escala del 0 al 10 y multiplicado por 0,1. Y Ka es el
coeficiente de argumentación o fundamentación de los criterios del experto,
obtenido como resultado de la suma de los puntos alcanzados a partir de una
tabla patrón.
Posterior a ello, se realizaron tres rondas
para la validación del modelo. La ronda número uno se realizó al interior del
grupo coordinador, donde se obtuvo como resultado la primera versión del
cuestionario, estableciendo una escala de Likert (1932) con cinco categorías
para las evaluaciones cuantitativas de cinco componentes y para la evaluación
cualitativa se incluyó una pregunta abierta, donde cada experto evalúa el
modelo en términos de inclusión, modificación y eliminación. Además, se incluyó
una pregunta para recoger la valoración de la Relevancia, Pertinencia y
Coherencia.
Con el objetivo de obtener los criterios
cuantitativos y cualitativos estables, el cuestionario fue sometido a dos
rondas de valoración por los expertos, para lo cual fue necesario implementar
el cuestionario en un formulario de Google para luego ser enviado por correo
electrónico a los expertos, estableciendo un plazo máximo de respuesta de 10
días, para que se garantice el anonimato de los expertos se le asignaron
códigos.
Los resultados obtenidos en las dos primeras
rondas, se analizaron a nivel cualitativo mediante la metodología descrita por
Green en 1954 y adaptada para su método estadístico matemático por Oñate,
Ramos, y Díaz (1988), los cuales fueron tabulados mediante el sistema
automático para el procesamiento de la técnica de consulta a expertos versión
1.0 expuesto por Hurtado y Méndez (2007).
La consistencia y fiabilidad de los resultados
se analizaron aplicando el coeficiente de ANOCHI (Domínguez, 2023) determinado
como el índice de concordancia de los datos obtenidos relacionados con el
acuerdo máximo posible. La aplicación de la estadística no paramétrica
consistió en determinar la asociación entre el número de expertos, el número de
ítems y las valoraciones entre los criterios contribuidos y fue calculada
mediante los siguientes pasos:
1. Se
determinan las diferencias de los rangos (DR) asignados para cada ítem a partir
de todas las combinaciones de pares de jueces, utilizando la expresión nļ/2ļ (n-2ļ).
2. Se
calcula la fracción de discrepancia (FD) de cada ítem y el promedio de los n
ítems, utilizando la expresión FD= DR/ DRM. El valor de la diferencia de rangos
máximos (DRM) se toma de la tabla de diferencia de rango máxima de las
evaluaciones de n jueces propuestas.
3. Se
calcula la fracción de coincidencia (FC) de cada ítem y la del promedio como
coeficiente de ANOCHI a partir del complemento del valor 1, utilizando la
expresión FC= (1-FD).
Para
el análisis estadístico matemático se aplicó estadística descriptiva mediante
análisis de frecuencias de las respuestas de los ítems del modelo propuesto y
las relaciones que se establecen entre sus componentes en la representación
esquemática, así como la relevancia, pertinencia y coherencia. Además, se
realizó un análisis cualitativo de las opiniones expresadas por los expertos en
la pregunta abierta. Por último, se tabularon los resultados de la modelación
estadístico-matemática empleando la validación mediante el Método Delphi como
modelo cualitativo de validación teórica, dando lugar a la versión definitiva
de la propuesta metodología para la evaluación de la seguridad de la
información de software de gestión académica.
3.
Resultados
y discusión
En el
desarrollo de este artículo se planteó la propuesta metodológica para la
evaluación de la seguridad de la información del Software de Gestión Académica
(SGA), la cual está basada la metodología de OSSTMM para la gestión de
auditorías de seguridad de la información (Miranda Silva, 2019), donde lo que desea es definir, controlar e
implementar acciones, decisiones con respecto a la identificación de
vulnerabilidades, amenazas y reducir brechas para mejorar la seguridad de la
información en software de gestión académica, mediante el uso de un instrumento
para apreciar la postura de seguridad en el SGA, el cumplimiento de métricas y controles relacionados con la
ISO 27001 – 27002, normativas locales vigentes aplicables a software de gestión
académico, Ley de Protección de Datos vigente en el Ecuador por tratarse de niños, jóvenes y adolescentes que se
considera una categoría especial de datos en dicha ley, detallando finalmente
un reporte del análisis de la madurez de estado de cumplimiento, su porcentaje
correspondiente.
La
realización de la auditoría se basa en las 4 fases descritas en OSSTMM
mostradas a continuación.
Figura
1. Fases de la propuesta metodológica.
Fuente:
César Zambrano Delgado, 2024
3.1 Fase de inducción.
Donde
se define el alcance y se elabora el cronograma de la auditoría. Así como
también se realiza la recopilación de información sobre el objetivo del
análisis. Este proceso es crítico para entender el entorno, identificar y
evaluar la postura de seguridad en el SGA, así como también entender los
requisitos, alcance y las limitaciones del mismo.
3.2 Fase de Indagación.
Aquí
se recopila información del SGA, tanto de forma interna como externa, llevando
a cabo una enumeración detallada de sistemas, servicios y recursos. La
evaluación de configuraciones y la identificación de vulnerabilidades
potenciales forman parte de este proceso. En esta fase se obtienen los datos
principalmente documentales o por observación, entrevistas con los usuarios de
los distintos perfiles que interactúan con el SGA, y se realiza la solicitud de
documentos e información a los responsables gerentes o jefes del proyecto. En
esta fase se utilizó la ficha para obtener los datos (principalmente
documentales o por observación) del SGA.
3.3 Fase de Interacción.
En
esta fase se evalúa la seguridad de la información y su protección. Se
considera la confidencialidad, integridad, disponibilidad, autenticidad y
trazabilidad de la información, y se determinan los controles y procesos
asociados en la aplicación de la seguridad de la información, se debe
establecer la política, objetivos, procesos y procedimientos de seguridad en
marcos referenciales internaciones y normativas locales.
A
partir de la información obtenida se consideraron métricas y estándares
relacionados con la familia ISO 27000, entre los que se utilizaron tres como
son 27001:2013, 27002:2013, 27001:2022, adicionalmente la Ley de Protección de
Datos Personales vigente Ecuador, para elaborar preguntas y así la construcción
del instrumento de validación de seguridad de la información en SGA,
clasificándolas de acuerdo a 5 pilares de seguridad de la información.
3.4 Fase de intervención.
Finalmente,
en esta la última fase de la metodología propuesta se establece el nivel de
seguridad de los canales, así como el detalle de cumplimiento de métricas y
controles asociados en los pilares correspondiente de seguridad de información
obtenidos en la aplicación de instrumentos creado e ingresados para el cálculo
correspondiente del estado de madurez de cumplimiento.
Para
la asignación y cálculo de madurez de cumplimiento se utilizó un análisis de
brechas GAP (Groups, Algorithms
and Programming) o análisis de deficiencias, el cual
consiste en un análisis de cumplimiento tanto con los requisitos de la norma
27001:2013, 27002:2013 o 27001:2022 como de sus controles (Triana Osorio, 2024).
Asignamos valores según los niveles de madurez de 0 a 5 para cada control, y
obtendremos un nivel medio de madurez que vendrá determinado por:
Nivel
Medio Cumplimiento = Puntuación total de cada Control / Número de controles
totales.
Esta
fórmula nos entregara un valor medio para cada control entre 0 y 5, con lo que
podríamos clasificar los controles y su cumplimiento entre los siguientes
valores:
Puntaje
de madurez por debajo de 1.65: No cumple. Puntaje de madurez entre 1.66 y 3.25:
Cumple parcialmente.
Puntaje
de madurez por encima de 3.26: Cumplimiento con requisitos de la Norma.
En
esta fase finalmente se presenta el informe de madurez de cumplimiento mediante
un resumen de las fases de la auditoria aplicadas, evidencia las métricas y
controles agrupados por los pilares de seguridad de la información
considerados, cantidad y porcentaje de cumplimiento, así como el semáforo se
madurez como resultado final de la auditoria efectuada.
Figura 2: Informe de madurez de
cumplimiento
Métricas y controles de seguridad |
|||||
OSSTMM- ISO 27001 |
|||||
|
|
||||
Detalle de cumplimiento de métricas y controles agrupados por los 5
pilares de seguridad de información considerados en esta auditoría. |
|||||
|
|||||
Pilares |
|
Cumplimiento |
Porcentaje |
Nivel medio |
|
Autenticidad |
100% |
3.154 |
|||
Integridad |
9 |
100% |
3.222 |
||
Confidencialidad |
4 |
80% |
3.200 |
||
Disponibilidad |
6 |
100% |
5.000 |
||
Trazabilidad |
6 |
100% |
5.000 |
||
Todos los Pilares |
0 |
0% |
0.000 |
||
Total |
95% |
|
|||
|
|
||||
|
|
||||
Madurez de estado de cumplimiento |
3.65 |
||||
Porcentaje de Nivel medio de cumplimiento: |
73% |
||||
Cumple con requisitos de la Norma |
Fuente: César Zambrano
Delgado, 2024
Resultado
de la validación
Experto |
Kc |
Ka |
K |
Valoración |
E1 |
0.8 |
0.8 |
0.8 |
Alto |
E2 |
1 |
1 |
1 |
Alto |
E3 |
0.8 |
1 |
0.9 |
Alto |
E4 |
1 |
1 |
1 |
Alto |
E5 |
0.5 |
0.6 |
0.55 |
Medio |
E6 |
0.8 |
0.9 |
0.85 |
Alto |
E7 |
0.8 |
1 |
0.9 |
Alto |
E8 |
0.3 |
0.7 |
0.5 |
Medio |
E9 |
0.6 |
0.8 |
0.7 |
Medio |
E10 |
0.6 |
0.9 |
0.75 |
Medio |
E11 |
0.9 |
1 |
0.95 |
Alto |
E12 |
1 |
1 |
1 |
Alto |
E13 |
0.7 |
1 |
0.85 |
Alto |
E14 |
0.8 |
0.8 |
0.8 |
Alto |
Tabla 1. Resultado del coeficiente de
competencia
La
encuesta realizada a los expertos se obtuvo como resultado que diez alcanzaron
un coeficiente de competencia alto y cuatro un coeficiente de competencia medio
valoración aceptable para dar criterios confiables y valido sobre la
metodología propuesta (Tabla 1), resultados que se concierne con la cantidad de
expertos aceptables que debe estar entre 7 y 30 para obtener del 1% al 5% de
margen de error. Además, se consideraron características adicionales de los
expertos, como que el 71% poseen curato nivel académico y el 86% tienen
relación directa en trabajos basados en la seguridad de información y conocen
sobre software de gestión de académica, contemplada en la propuesta
metodológica con 8 años de experiencias promedio en tecnologías y desarrollo de
sistemas.
Se contó de 2 rondas para
la validación de la propuesta metodológica. Como etapa inicial el grupo
coordinador valoró la primera versión del cuestionario, analizando cada uno de
sus ítems, donde se realizaron consideraciones que ayudaron a la corrección y
ajustes de la versión final del cuestionario y sus ítems.
Una vez lista la versión
final del instrumento a partir de las consideraciones obtenidas, en la primera
ronda se envió el cuestionario al grupo de expertos seleccionados donde se
obtuvieron resultados de las valoraciones cuantitativas y fueron procesados
mediante análisis matemático estadístico aplicando el proceder descrito en los
métodos.
En la Tabla 2 se aprecia el
análisis efectuado por parte de los expertos acerca de la propuesta
metodológica para la evaluación de la seguridad de la información en software
de gestión académica, resultó que, de los 12 aspectos sometidos a valoración,
10 (83,3%) fueron considerados como Muy Adecuados (MA) y 2 (16,7%) fueron considerados
como Bastante Adecuados (BA).
Tabla 2. Análisis de las
respuestas en la primera ronda de la consulta a expertos.
Fuente: César Zambrano
Delgado, 2024
Para el análisis
de la consistencia y fiabilidad de estos resultados, se aplicó el Coeficiente
de ANOCHI, definido por Domínguez (2023) como el índice de la concordancia
del acuerdo efectivo mostrado en los datos en relación con el acuerdo máximo
posible. Esta aplicación estadística no paramétrica permite la determinación de
la asociación entre el número de expertos, el número de ítems y las
valoraciones entre los criterios aportados. Permite establecer un rango
cuantitativo según una escala numérica que oscila entre 0 y 1, donde el valor 1
significa la concordancia perfecta y el valor 0 ausencia total de concordancia.
En la presente investigación, el mismo para un valor de diferencia de rango
máxima de las evaluaciones de n jueces (DRM) de 196, dio un valor de 0,71, lo
que indica una Aceptable o una buena fiabilidad de los criterios de los
expertos
Tabla 3. Resultados del Coeficiente de ANOCHI en la primera
ronda de la consulta a expertos.
Aspectos
a evaluar del modelo |
Discrepancia (FD) |
Coincidencia (FC) |
1.1 |
0,31 |
0,69 |
1.2 |
0,24 |
0,76 |
2.1 |
0,32 |
0,68 |
2.2 |
0,35 |
0,65 |
2.3 |
0,30 |
0,70 |
2.4 |
0,32 |
0,68 |
3.1 |
0.25 |
0.75 |
3.2 |
0,27 |
0,73 |
4.1 |
0,33 |
0,67 |
4.2 |
0,25 |
0,75 |
5.1 |
0,24 |
0,76 |
5.2 |
0,24 |
0,76 |
Coeficiente
de ANOCHI |
|
0,71 |
Fuente:
César Zambrano Delgado, 2024
En cuanto a la
Relevancia, Pertinencia y Coherencia de la propuesta metodológica para la
evaluación de la seguridad de la información en software de gestión académica,
las evaluaciones mostraron que el 100% de los expertos consideran a la
propuesta metodológica para la evaluación de la seguridad de la información en
software de gestión académica en los rangos muy relevante y relevante (Tabla
4).
Tabla 4. Resultado de
Relevancia, Pertinencia y coherencia en la primera ronda de la consulta a
expertos
Aspecto
|
Muy Relevante |
Relevante |
Total |
5.1. Relevancia |
42,86% |
57,14% |
100% |
5.2. Pertinencia |
42,86% |
57,14% |
100% |
5.3. Coherencia |
35,71% |
64,29% |
100% |
Fuente: César Zambrano
Delgado, 2024
Una vez
modificada la propuesta metodológica para la evaluación de la seguridad de la
información en software de gestión académica, considerando las recomendaciones
realizadas por los expertos, fue remitido el cuestionario modificado y los
resultados estadísticos tabulados a los expertos para una segunda ronda de
consulta, para que reconsiderara sus criterios si fuese necesario o los
mantuviera. Luego de recibir los resultados de la segunda ronda se realizó la
modelación estadística matemática definida por el Método Delphi lo cual
evidenció que los 12 aspectos que componen la propuesta metodológica para la
evaluación de la seguridad de la información en software de gestión académica
fueron considerados como muy adecuados por el grupo de expertos (Tabla 5), el
Coeficiente de ANOCHI para un valor de diferencia de rango máxima de las
evaluaciones de n jueces (DRM) de 196, dio un valor de 0,81, lo que indica una
elevada o muy buena fiabilidad de los criterios de los expertos.
Tabla 5. Resultados del
Coeficiente de ANOCHI en la segunda ronda de la consulta a expertos.
Aspectos a evaluar del modelo |
Discrepancia (FD) |
Coincidencia (FC) |
1.1 |
0.12 |
0,88 |
1.2 |
0,07 |
0.93 |
2.1 |
0,12 |
0,88 |
2.2 |
0,20 |
0,80 |
2.3 |
0,12 |
0,88 |
2.4 |
0,25 |
0,75 |
3.1 |
0,25 |
0,75 |
3.2 |
0,24 |
0,76 |
4.1 |
0,25 |
0,75 |
4.2 |
0,25 |
0,75 |
5.1 |
0,12 |
0,88 |
5.2 |
0,23 |
0,77 |
Coeficiente
de ANOCHI |
|
0,81 |
Fuente: César Zambrano
Delgado, 2024
De igual forma
los resultados de Relevancia, Pertinencia y Coherencia cambiaron en la segunda ronda
de consulta, obteniendo un aumento significativo en la valoración muy relevante
(Tabla 6).
Tabla
6. Resultado
de Relevancia, Pertinencia y Coherencia en la segunda ronda de la consulta a
expertos
Aspecto |
Muy Relevante |
Relevante |
Total |
5.1. Relevancia |
85,71% |
14,29% |
100% |
5.2. Pertinencia |
78,57% |
21,43% |
100% |
5.3. Coherencia |
71.43% |
28,57% |
100% |
Fuente: César Zambrano
Delgado, 2024
Los resultados
definidos evidencian una estabilidad, fiabilidad y consistencia de los juicios
emitidos por los expertos, por lo que se consideró que la propuesta
metodológica para la evaluación de la seguridad de la información en software
de gestión académica, en la forma que se exhibe en el presente artículo, cumple
su validación aceptable para la investigación, motivo por el cual no se realiza
una ronda nueva coincidiendo con lo expresado por otros autores en sus
investigaciones (Fernández de Castro & López, 2013; Domínguez, 2023).
4. CONCLUSIONES
La
propuesta metodológica para la evaluación de la seguridad de la información en
software de gestión académica como base para el modelo propuesto. Se utilizó el
Método Delphi para la validación teórica y juicio de expertos para la
validación de la factibilidad teórica de la propuesta metodológica.
En el
aspecto técnico, la propuesta metodológica estará enfocada únicamente a la
evaluación de la seguridad de la información en software de gestión académica
de unidades educativas de educación general básica y bachillerato del Ecuador,
mediante el uso un instrumento de ayuda para realizar auditorías de seguridad
de información en SGA, basándose en la propuesta metodológica la cual es una
adaptación de la metodología OSSTMM, para entender el entorno, identificar,
evaluar la seguridad de la información en el SGA, el cumplimiento de métricas y
controles relacionados con la ISO 27001 – 27002.
Esta
herramienta busca ser una guía al momento de cuantificar el nivel de seguridad
de este tipo software de gestión académica, mediante un análisis de brechas de
cumplimiento tanto con los requisitos de la norma ISO 27001:2013 como de sus
controles mediante el cálculo de madurez de cumplimiento de la ISO/IEC
27001:2013.
La
herramienta dispone de tres componentes: Una ficha para la obtención de datos,
y una hoja electrónica para ingresar los valores correspondientes de cada
pregunta y otra hoja para realizar el cálculo de análisis de brechas y reportar
el estado medio de cumplimiento y el porcentaje de seguridad correspondiente. La
aplicación de esta herramienta en la auditoría realizada,
permitió determinar de forma rápida la valoración cuantitativa de seguridad del
SGA.
5. Referencia
Cedeño, E. L. C., &
Mena, K. E. S. (2022). El Método Delphi Cualitativo y su Rigor Científico: Una
revisión argumentativa. Sociedad & Tecnología, 5(3), 530-540.
Domínguez, F. J. A. (2023).
Optimización de la planificación a través del método de expertos: Una
perspectiva metodológica. Ciencia y Educación, 62-73.
Guijarro, E. G. L., &
Guerra, F. A. C. (2018). Comparación de modelos tradicionales de seguridad de
la información para centros de educación. Tierra Infinita, 4(1), 22-33.
Gladden,
M. E. (2017). The Handbook of Information Security for Advanced Neuroprosthetics. Synthypnion Academic.
ISO 27001. (2013). ISO
27001. Recuperado 28 de enero de 2023, de https://normaiso27001.es/referencias-normativas-iso-27000/
ISO/IEC 27000. (2013).
ISO/IEC 27000:2013. Normas ISO. https://www.iso.org/standard/73906.html
ISO/IEC 27001. (2023) Implementar
ISO 27001 paso a paso—1 como hacer un Analisis Previo
[Https://normaiso27001.es/1-auditoria-inicial-iso-27001-gap-analysis/]. ISO
27001. Recuperado 6 de agosto de 2023, de
https://normaiso27001.es/1-auditoria-inicial-iso-27001-gap-analysis/
Miranda Silva, C. P.
(2019). Auditoría de redes, aplicando la metodología OSSTMM V3, para el
Ministerio de Inclusión Económica y Social. Universidad Técnica de Ambato.
Facultad de Ingeniería en Sistemas.
Likert, R. (1932). A
technique for the measurement of attitudes. Archives of Psychology,
140, 1-55. Retrieved from
https://psycnet.apa.org/record/1933-01885-001
LOPDP. (2021). Ley de
Protección de Datos Personales [Registros publicos].
Dirección Nacional de Registros Públicos.
https://www.registrospublicos.gob.ec/programas-servicios/servicios/proyecto-de-ley-de-proteccion-de-datos/
Oñate, N., Ramos, L., &
Díaz, A. (1988). Utilización del Método Delphi en la pronosticación: Una
experiencia inicial. Cuba: Economía Planificada,
3(4), 9-48.
Ponemon Institute. (2018). Global_Cyber_Megatrends
Cybersecurity. https://edge.spiceworksstatic.com/service.client-interactive/2018/hpi/toolkit%20lp/Secur
ity-toolkit-assets/2018_Global_Cyber_Megatrends.pdf
Sistema de Gestión de
Control Escolar – Educar Ecuador | Ministerio de Educación. (2023)
Retrieved May 4, 2023, from
https://educarecuador.gob.ec/sistema-de-gestion-de-control-escolar/
Triana Osorio, J. S.
(2024). Desarrollo de una aplicación para análisis GAP que permita la
verificación del cumplimiento en la implementación de la norma ISO 27001-2022.
Vega, E. M. D. G., Deza, J.
R. D., & de los Santos, A. C. M. (2022). Importancia de la gestión de
seguridad de la información en instituciones educativas con ITIL e ISO 27001.
Revista de investigación de Sistemas e Informática, 15(1), 113-123.