Seguridad de los Sistemas Informáticos Universitarios:

Retos Pendientes

Autores/as

  • Bohen Gisela Solís Tejedor Licenciada en Sistemas, Licenciada en Tecnología Educativa, Magíster en Auditoría de Sistemas, Especialista en Docencia Superior. Docente de la Universidad de Panamá.
  • Humberto Valderrama Castrellón Licenciado en Sistemas Informáticos, Especialista en Docencia Superior. Docente de la Universidad Especializada de las Américas
  • Elzebir Tejedor De León Doctora en Ciencias de la Educación, Especialista en Docencia Universitaria. Docente de la Universidad de Panamá.
  • Donatila Vásquez de Ayala Licenciada en Humanidades con especialización en Español. Especialista en Docencia Superior. Docente de la Universidad de Panamá.

Palabras clave:

seguridad, sistemas informáticos, universidad, equipos informáticos, análisis de vulnerabilidades

Resumen

El objetivo de este artículo es analizar los retos de la seguridad de los sistemas informáticos de las universidades.  Metodológicamente, este artículo es descriptivo y documental y se basó en la redacción del planteamiento de una serie de retos de la seguridad de los sistemas informáticos universitarios.  Para el desarrollo de este artículo se realizó una búsqueda en la base de datos de Google Académico, además, se indicó en este motor de búsqueda el filtro de “intervalo específico”, que correspondió al período comprendido entre 2018 y 2022, ordenado por relevancia.  Se especificó mediante la cadena de búsqueda, el idioma y el tipo de documento; se descartaron posteriormente ciertos tipos de documentos. Se incluyeron trabajos de un período de cinco años respecto a la fecha de realización de esta investigación (2022): artículos de revistas (indexadas), informes de conferencias, capítulos de libros, libros y tesis de fin de grado, de maestría y doctorales.  La búsqueda estuvo basada en tres criterios: título, resumen y palabras clave (las más utilizadas fueron: sistemas informáticos, universidad, seguridad informática, políticas de seguridad informática, entre otras). Se concluye que los retos de la seguridad de los sistemas informáticos son: la gestión de la seguridad informática, el establecimiento de políticas de seguridad informática, aplicación de estándares, adopción de metodologías para la incorporación de los elementos de seguridad informática acordes a la realidad universitaria, el establecimiento de marcos jurídicos, el establecimiento de un gobierno universitario de tecnología, la formación y capacitación de los colaboradores, análisis de vulnerabilidades de la seguridad informática  y finalmente, se plantea la necesidad que tiene la Universidad de realizar auditorías externas a su sistema informático.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Acurio Del Pino, S. (2016). Delitos informáticos: generalidades. http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Altamirano Di Luca, M. (2019). Modelo para la gestión de la seguridad de la información y los riesgos asociados a su uso. Revista Avances, 21(2), 248-263.

Amador Lesmes, B. H. (2018). Producción de conocimiento en las universidades. Revista Trilogía, 10(19), 27-43). DOI: https://doi.org/10.22430/21457778.1013

Antúnez, Y., & Valero, J. (2022). Calidad de los sistemas de información en los Centros de Investigación de la Universidad del Zulia. Revista Espacios Públicos, 18(44), 163-175.

Arcentales-Fernández, D. y Caycedo-Casas, X. (2017). Auditaría Informática: un enfoque efectivo. Revista Dominio de las Ciencias, 3(mon). 157-73. URL:http://dominiodelasciencias.com/ojs/index.php/es/index

Avilés Chacón, H. D. (2010). Desarrollo de una guía para el control de brechas de seguridad en servicios de internet aplicada a Petroproducción. (tesis de fin de grado). Escuela Superior Politécnica de Chimborazo. Riobamba, Ecuador.

Bailon Lourido, W. (2019). Auditoria informática al control y mantenimiento de una infraestructura tecnológica. Revista CIENCIAMATRIA, 5(1), 73-87. https://doi.org/10.35381/cm.v5i1.248

Becerril Gil, A. A., & Ortigoza Limón, S. (2018). Habilitadores tecnológicos y realidades del derecho informático empresarial. Revista IUS, 12(41), 11-41. http://www.scielo.org.mx/pdf/rius/v12n41/1870-2147-rius-12-41-11.pdf

Benavides Sepúlveda, A. & Blandón Jaramillo, C. (2018). Modelo sistema de gestión de seguridad de la información para instituciones educativas de nivel básico. Revista Scientia Et Technica, 23(1), 85-92.

Bodero Poveda, E., De Giusti, M., Morales, C. (2022). Preservación digital a largo plazo: estándares, auditoría, madurez y planificación estratégica. Revista Interamericana de Bibliotecología, 45(2), 1-14. https://doi.org/10.17533/udea.rib.v45n2e344178

Bogantes, A. (2020). El rol de la seguridad informática en el ámbito académico y los sistemas de información asociados. Revista Sistemas, Cibernética e Informática, 17(1), 24-29.

Bonilla Bonilla, E. V. (2019). Propuesta de mejoramiento continuo de la seguridad informática y de la seguridad de la información de las instituciones de educación superior. (trabajo monográfico). Universidad Santo Tomás. Bogotá, D.C., Colombia.

Bracho-Ortega, C., Cuzme-Rodríguez, F., Puniales-Yepez, C., Suárez-Zambrano, L., Peluffo-Ordoñez, D. y Moreira-Zambrano, C. (2017). Auditoría de seguridad informática siguiendo la metodología OSSTMMv3; caso de estudio. MASKANA, CEDIA, 307-19. https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/1471/1144

Castillo Plata, A. R. (2015). Actualización Norma ISO/IEC 27001:2005 para la versión 2013 en Caracol Televisión. (Tesis de fin de grado). Fundación Universitaria Los Libertadores. Bogotá, Colombia.

Chicaiza Jami, P. E., & Díaz Villafuerte, A. V. (2014). Diseño de un plan de gestión de seguridades de la información para instituciones públicas ecuatorianas. (trabajo de fin de grado). Escuela Politécnica Nacional. Quito, Ecuador.

Dávalos Suñagua, A. F. (2013). Auditoría de seguridad de la información. Revista FIDES ET RATIO, 6(6), 19-30. http://www.scielo.org.bo/pdf/rfer/v6n6/v6n6_a04.pdf

Díaz-Ricardo, Y., Pérez del Cerro, Y., & Proenza-Pupo, D. (2014). Sistema para la Gestión de la Información de Seguridad Informática en la Universidad de Ciencias Médicas de Holguín. Revista Ciencias Holguín, 20(2), 1-14. http://www.redalyc.org/articulo.oa?id=181531232002

Díaz Soto, D. J., Peña Bohórquez, F. M., & Silva Ucar, H. J. (2021). Análisis del estado actual de la seguridad informática de una PYME del sector de construcción de obras civiles. (Tesis de fin de grado). Universidad El Bosque. Bogotá, Colombia.

Domínguez-Bernita, E. I., Paladines-Zapata, N. C., & Flores-Balseca, C. H. (2017). Ética y seguridad informática en el sector de salud pública en el siglo XXI. Revista Dominio de las Ciencias, 3(num. esp.), 403-413.

Duque Agudelo, D. A. (2022). Plan de Seguridad Informática. (Tesis de fin de grado). Universidad de Antioquía. Medellín, Antioquía, Colombia.

Dussan Clavijo, C. A. (2006). Políticas de seguridad informática. Revista Entremado, 2(1), 86-92. https://www.redalyc.org/pdf/2654/265420388008.pdf

Enríquez Collaguazo, A. A. (2018). Modelo de gestión de seguridad de la información para instituciones de salud, basado en las normas ISO 27799:2008, ISO/IEC 27005:2008 e ISO/IEC 27002:2013 aplicada a la clínica médica fértil. (trabajo de fin de grado). Universidad Técnica del Norte. Ibarra, Ecuador.

Escobar-Rivera, D., Moreno-Pino, M, y Cuevas-Rodríguez, L. (2016). La calidad de la auditoría en Sistemas de Gestión. Software AUDIT_INTEGRATED. Revista Ciencias de Hoguín, 22(2), 1-18. http://www.redalyc.org/articulo.oa?id=181545579007

Esguerra Suárez, M., Robles Hernández, R., & Sierra Mariño, L. D. (2004). Control de inventario de software y hardware de la Contaduría General de la Nación, CONISH. (tesis de fin de grado). Universidad Abierta y a Distancia. Bogotá D. C., Colombia.

Espinoza Freire, W. E., Toscano Ruíz, D. F., & Torres Ortiz, S. E. (2018). Gestión de las tecnologías de la información; un desafío en el ámbito académico universitario del Siglo XXI. Revista Dilemas Contemporáneos: Educación, Políticas y Valores, 6(27), 1-22.

García Peñalvo, F. J. (2018). Gobierno de Tecnologías de la Información. En Proyecto Docente e Investigador (Documento de trabajo). 389-449. Universidad de Salamanca, Salamanca, España. https://repositorio.grial.eu/bitstream/grial/1229/3/08-rep.pdf

Gonzáles Cotera, B. (2016). Uso de las herramientas ETHICAL HACKING con KALI para el diagnóstico de vulnerabilidades de la seguridad de la información en la red de la sede central de la Universidad de Huánuco. (Trabajo de grado). Universidad de Huánuco. Huánuco, Perú.

Guerrero Caro, A. (2020). Capacidades técnicas, legales y de gestión para equipos de Blue Team y Red Team. (tesis de fin de grado). Universidad Abierta y a Distancia. Bogotá D. C., Colombia.

Gutiérrez Pórtela, F., Álvarez Porras, J. A. y López Guzmán, U. M. (2018). Presente y futuro de la evidencia informática: análisis frente a las competencias del auditor. Revista Sinergia, (4), 108-29. http://sinergia.colmayor.edu.co/ojs/index.php/Revistasinergia/article/view/60/38

Hernández Mechate, E. J. (2020). Vulnerabilidades informáticas en el portal web de la Universidad Andina del Cusco. (Tesis de fin de grado). Universidad Andina del Cusco. Cusco, Perú.

Igarza, A. S., Gioia, C. V., & Eterovic, J. (2018). Análisis del Marco Normativo Legal para el ciclo de vida de la evidencia digital. RedUNCI-UNNE, 1043-1046. http://sedici.unlp.edu.ar/bitstream/handle/10915/68349/Documento_completo.pdf-PDFA.pdf?sequence=1&isAllowed=y

Imbaquingo, D. E., Herrera-Granda, E. P., Herrera-Granda, I. D., Arciniega, S. R., Guamán, V. L., & Ortega-Bustamante, M. C. (2019). Evaluación de los sistemas de seguridad informáticos universitarios. Caso de estudios: sistema de evaluación docente. Revista RISTI, (E22), 349-362.

Infante-Moro, A., Infante-Moro, J. C., Martínez-López, F. J. y García-Ordaz, M. (2016). La informática en España: el caso de los hoteles. International Journal of World of Tourism, 3(5), 56-69.

León Gudiño, M. V. (2017). Auditoría de seguridad informática en la red interna de la Universidad Técnica del Norte según la metodología “Ofensive Security Professional Training and Tools for Security Specialists y planteamiento de políticas de seguridad basadas en la Norma ISO/IEC 27001. (Tesis de fin de grado). Universidad Técnica del Norte. Ibarra, Ecuador.

Macas Granda, C. J., Granda Asencio, L. Y., & Carbay Cajamarca, W. A. (2021). Rol del docente en la alfabetización digital en el siglo XXI. Revista Sociedad & Tecnología, 4(S2), 350–363. https://doi.org/10.51247/st.v4iS2.156

Macas Ruiz, E. M., Bustamante Granda, W. X., & Quezada Sarmiento, P. A. (2017). Gobierno de TI: elección y aplicación de buenas prácticas en Corporación Nacional de Telecomunicación. Revista Espacios, 39(3), 29-48. https://www.revistaespacios.com/a18v39n03/a18v39n03p29.pdf

Martelo, R. J., Tovar, L. C., & Maza, D. A. (2018). Modelo Básico de Seguridad Lógica. Caso de estudio: el Laboratorio de Redes de la Universidad de Cartagena en Colombia. Revista de Información Tecnológica, 29(3), 3-10. http://dx.doi.org/10.4067/S0718-07642018000100003

Martínez Cardero, D., & González Arencibia, M. (2019): Habilidades creativas en equipos de desarrollo de software. Revista Atlante: Cuadernos de Educación y Desarrollo. En línea: https://www.eumed.net/rev/atlante/2019/09/habilidades-creativas-software.html

Martínez, A. N. y Porcelli, A. M. (2015). La nueva economía del siglo XXI: análisis de los impactos de la informática en el ambiente. Tendencias actuales en tecnologías informáticas verdes, un compromiso de sustentabilidad. Revista Quaestio luris, 4(4), 2174-208.

Martínez, A. N., & Porcelli, A. M. (2015). Análisis de la efectividad de la protección jurídica desl software en las modernas legislaciones. Tendencias actuales. Revista Electrónica del Instituto de Investigaciones "Ambrosio L. Gioja", 9(14), 125-54. http://www.derecho.uba.ar/revistas-digitales/index.php/revista-electronica-gioja/article/view/29/18

Martínez, A. N., & Porcelli, A. M. (2015). Impactos de la tecnología en el ambiente y nuevas tendencias de la computación verde. Diario DPI, (11), 1-2. http://dpicuantico.com/sitio/wp-content/uploads/2015/12/Tecnologia-Doctrina-2015-12-30.pdf

Martínez, A. N., & Porcelli, A. M. (2016). La informática en la Agenda 2030. Reflexiones sobre la tecnología informática en las Cumbres Internacionales del 2015. (DES) Ventajas de la denominada computación verde. Revista Lex, 14(17), 301-344. http://dx.doi.org/10.21503/lex.v14i17.945

Martínez, A. N., & Porcelli, A. M. (2016). Las nuevas tecnologías de la informática a la luz de la Encíclica Laudato Si. Reflexiones sobre sus ventajas y desventajas. Modernas tendencias en tecnologías verdes. https://www.researchgate.net/profile/Adriana_Porcelli/publication/316460465

Maucaylle Leandre, A. (2019). Construcción de un modelo de red virtual para aplicar técnicas de hacking ético y poder analizar los eventos relacionados a la seguridad informática sobre una infraestructura virtual. (tesis de fin de grado). Universidad Nacional José María Arguedas. Andahuaylas, Apurímac, Perú.

Morales, F., Toapanta, S., & Toasa, R. M. (2020). Implementación de un sistema de seguridad perimetral como estrategia de seguridad de la información. Revista Risti, (E27), 553-565.

Navarrete Macías, J. F. (2019). Administración de servidores virtuales, monitoreo de procesos, fortalecimiento de servidores y actualizaciones de seguridad de la empres Internacional Bussines Machines (IBM). (tesis de fin de grado). Universidad de Santo Tomás, Seccional de Tunja. Tunja, Colombia.

Niño Benítez, Y., & Silega Martínez, N. (2018). Requisitos de seguridad para aplicaciones web. Revista UCIENCIA,12(Esp.), 205-221.

Noguera, L., & Sánchez, E. (2012) Auditoría informática en el área de sistemas e indicadores de funcionamiento del hardware en la empresa solidaria de salud Emssanar E.S.S. del Departamento De Nariño. (Trabajo monográfico de fin de grado). Universidad de Nariño, San Juan de Pasto. Nariño, Colombia.

Parra Gamboa. M. C. (25, 26, 27 de noviembre de 2019). De la “representación” a la “participación” en la estructura orgánica universitaria. [sesión conferencia]. XIX Coloquio de Gestión Universitaria. Florianópolis, Santa Catarina, Brasil.

Pasini, A., Estévez, E., Pesado, P. y Boracchia, M. (2016). Una metodología para evaluar la madurez de los servicios universitarios. XXII Congreso Argentino de Ciencias de la Computación (CACIC 2016), Conferencia en el congreso organizado por la Red de Universidades con Carreras en Informática (RedUNCI).

Quiroz Zambrano, S. M., & Macías Valencia, D. G. (2017). Seguridad informática. Revista Dominio de las Ciencias, 3(3), 676-688.

Rodríguez Silva, L. R., & Cuidad Ricardo, F. Á. (2019). El derecho informático en la industria cubana de software: El caso de la universidad de las ciencias informáticas. Revista CES Derecho, 10(1), 418-446.

Roque Hernández, R. V., & Juárez Ibarra, C. M. (2018). Concientización y capacitación para incrementar la seguridad informática en estudiantes universitarios. Revista Paakat, 8(14), DOI: http://dx.doi.org/10.32870/Pk.a8n14.318

Salgado Soto, M del C., Osuna Millán, N. del C., Sevilla Caro, M. & Morales Garfias, J. I. (2017). La auditoría informática en las organizaciones. Revista Electrónica sobre Cuerpos Académicos y Grupos de Investigación en Iberoamérica, 4(8), 1-14. file:///D:/Downloads/165-813-1-PB.pdf

Serrato, G. A. (2016). Metodología para el análisis de vulnerabilidades. Revista TIA, 4(2), 20-27.

Sobrevilla, G., Hernández, J., Velasco-Elizondo, P., & Soriano, S. (2017). Aplicando Scrum y Prácticas de Ingeniería de Software para la Mejora Continua del Desarrollo de un Sistema Ciber-Físico. Revista ReCIBE, 6(1), 1-15.

Solarte Solarte, F. N. J., Enríquez Rosero, E. R. & Benavides Ruano, M. del C. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista ESPOL-RTE, 28(5). 492-507.

Suñé Linás, E. (2016). Derecho informático de las cosas o de segunda generación El Derecho de la Informática en la 4ª Revolución Industrial o de la Productividad. Revista Ambiente Jurídico, (19), 163-210.

Tapia Ayala, C. H. (2019). Mejores prácticas de seguridad en ambientes virtuales. (tesis de maestría). Universidad de Buenos Aires. Buenos Aires, Argentina.

Tejena-Macías, M. A. (2018). Análisis de riesgos en seguridad de la información. Revista Polo del Conocimiento, 3(4), 230-244. DOI: 10.23857/pc.v3i4.809

Téllez Barrientos, O., Ramírez Hernández, M. y Díaz Alva, A. (2016). Auditaría de sistema TI como medio de aseguramiento de control en empresas del Siglo XXI. Revista Iberoamericana de las Ciencias Computacionales e Informática, 5(10), 1-18. Downloads/54-Texto%20del%20artículo-600-3-10-20170328.pdf

Torres Lage, E. (2019). Módulo de inventario de actualizaciones y parches de seguridad del sistema operativo Windows en XILEMA GRHS. (Tesis de fin de grado). Universidad de las Ciencias Informática. La Habana, Cuba.

Urquizo Córdova, A. P. (2021). Auditoría informática para la protección de la información digital a la COAC Acción y Desarrollo LTDA. Ciudad de Riobamba, período 2018. (Tesis de fin de grado). Universidad Nacional de Chimborazo. Riobamba, Ecuador.

Velasco Melo, A. H. (2008). El derecho informático y la gestión de la seguridad de la información: una perspectiva en base a la Norma ISO 27 001. Revista de Derecho, (29), 334-66. http://www.scielo.org.co/pdf/dere/n29/n29a13.pdf

Viecco Rivadeneira, L., & Pinedo Martínez, V. (2018). Modelo de gobierno de tecnología de la información, basado en gestión del riesgo y seguridad de la información para las universidades públicas: caso de estudio Universidad de La Guajira. (Tesis de maestría). Fundación Universidad del Norte, Barranquilla, Colombia.

Viteri Jiménez, M. J. (2020). Políticas de seguridad informática en el departamento de Tecnologías de la Información y la Comunicación en beneficio de la Universidad Técnica Estatal de Quevedo. Manual de procedimientos 2014. (Tesis de fin de grado). Universidad Técnica Estatal de Quevedo. Los Ríos, Ecuador.

Zaidman, E. (2017). Seguridad Informática. ¿Vulnerabilidades técnicas o errores humanos? Revista ECONO, (14). https://revistas.unlp.edu.ar/econo/article/view/3638/3438

Descargas

Publicado

2023-01-31

Cómo citar

Solís Tejedor, B. G., Valderrama Castrellón, H., Tejedor De León, E. y Vásquez de Ayala, D. (2023) «Seguridad de los Sistemas Informáticos Universitarios: : Retos Pendientes», REICIT, 2(2), pp. 113–142. Disponible en: https://revistas.up.ac.pa/index.php/REICIT/article/view/3585 (Accedido: 27 marzo 2023).

Número

Sección

Artículos