Políticas de Seguridad de la Información en Función del Comportamiento de los Usuarios de Tecnologías de la Información en el Sector Microfinanciero de Lambayeque

Descripción del Articulo

Las entidades financieras en el Perú están obligadas, por mandato, a proteger la información que se genera, almacena y transmite en sus procesos de negocio. Estas entidades implementan sistemas de seguridad que gestionan los riesgos operativos, sobre todo los que provienen de las tecnologías de la i...

Descripción completa

Detalles Bibliográficos
Autores: Celi Arévalo, Ernesto Karlo, Díaz Plaza, Regis Jorge Alberto
Formato: tesis doctoral
Fecha de Publicación:2017
Institución:Universidad Nacional Pedro Ruiz Gallo
Repositorio:UNPRG-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unprg.edu.pe:20.500.12893/1365
Enlace del recurso:https://hdl.handle.net/20.500.12893/1365
Nivel de acceso:acceso abierto
Materia:Tecnologías de la Información
Seguridad de la Información
Sistemas de Información
https://purl.org/pe-repo/ocde/ford#5.02.04
id UPRG_9d18a85f267b271ed0d5d7005d3c5b28
oai_identifier_str oai:repositorio.unprg.edu.pe:20.500.12893/1365
network_acronym_str UPRG
network_name_str UNPRG-Institucional
repository_id_str 9404
dc.title.es_PE.fl_str_mv Políticas de Seguridad de la Información en Función del Comportamiento de los Usuarios de Tecnologías de la Información en el Sector Microfinanciero de Lambayeque
title Políticas de Seguridad de la Información en Función del Comportamiento de los Usuarios de Tecnologías de la Información en el Sector Microfinanciero de Lambayeque
spellingShingle Políticas de Seguridad de la Información en Función del Comportamiento de los Usuarios de Tecnologías de la Información en el Sector Microfinanciero de Lambayeque
Celi Arévalo, Ernesto Karlo
Tecnologías de la Información
Seguridad de la Información
Sistemas de Información
https://purl.org/pe-repo/ocde/ford#5.02.04
title_short Políticas de Seguridad de la Información en Función del Comportamiento de los Usuarios de Tecnologías de la Información en el Sector Microfinanciero de Lambayeque
title_full Políticas de Seguridad de la Información en Función del Comportamiento de los Usuarios de Tecnologías de la Información en el Sector Microfinanciero de Lambayeque
title_fullStr Políticas de Seguridad de la Información en Función del Comportamiento de los Usuarios de Tecnologías de la Información en el Sector Microfinanciero de Lambayeque
title_full_unstemmed Políticas de Seguridad de la Información en Función del Comportamiento de los Usuarios de Tecnologías de la Información en el Sector Microfinanciero de Lambayeque
title_sort Políticas de Seguridad de la Información en Función del Comportamiento de los Usuarios de Tecnologías de la Información en el Sector Microfinanciero de Lambayeque
author Celi Arévalo, Ernesto Karlo
author_facet Celi Arévalo, Ernesto Karlo
Díaz Plaza, Regis Jorge Alberto
author_role author
author2 Díaz Plaza, Regis Jorge Alberto
author2_role author
dc.contributor.advisor.fl_str_mv Saavedra Tineo, Juan Manuel
dc.contributor.author.fl_str_mv Celi Arévalo, Ernesto Karlo
Díaz Plaza, Regis Jorge Alberto
dc.subject.es_PE.fl_str_mv Tecnologías de la Información
Seguridad de la Información
Sistemas de Información
topic Tecnologías de la Información
Seguridad de la Información
Sistemas de Información
https://purl.org/pe-repo/ocde/ford#5.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.02.04
description Las entidades financieras en el Perú están obligadas, por mandato, a proteger la información que se genera, almacena y transmite en sus procesos de negocio. Estas entidades implementan sistemas de seguridad que gestionan los riesgos operativos, sobre todo los que provienen de las tecnologías de la información que dan soporte a sus procesos. Sin embargo, estos sistemas no son efectivos para identificar, evaluar y tratar los riesgos que provienen de las amenazas internas, que según las estadísticas son más del 60%, sobre todo en entidades del sector financiero. Una amenaza interna se define generalmente como un empleado, contratista u otro socio comercial actual o anterior, que autoriza o ha autorizado el acceso a la red, al sistema de información o a los datos de la organización y ha utilizado intencionalmente ese acceso para afectar negativamente la confidencialidad, integridad o disponibilidad de la información. Las amenazas internas incluyen sabotaje, robo de información, espionaje, fraude, etc., y a menudo se llevan a cabo a través del abuso de los derechos de acceso, el robo de materiales y la manipulación de dispositivos físicos. Es vital entonces, que las entidades financieras identifiquen y evalúen los comportamientos de sus empleados, específicamente de los que utilizan algún recurso informático para cumplir con sus funciones y tareas. En este estudio se desarrolló un modelo conceptual que identifica los principales factores que influyen en los comportamientos de los usuarios de TI, ya sean éstos intencionales o no intencionales, para no cumplir con las políticas y normas de seguridad de la información en las organizaciones del sector microfinanciero en la ciudad de Lambayeque Perú. El aporte del modelo es que permite evaluar los factores que influyen en los comportamientos de los usuarios de TI, relacionados con su conducta, influencia del entorno y la percepción que tienen sobre el control instaurado, permitiéndole a los administradores de la seguridad organizacional la comprensión anticipada de tipos de personalidades y las normas de comportamiento de las personas definidas como "usuarios de Pág. N° 12 TI" lo que facilitará en la detección de desviaciones en estas normas, que generen riesgo de convertirse en una amenaza interna futuras. Para la construcción del modelo se tomó como guía a: (1) Teoría de la Conducta Planificada, (2) Teoría de la Acción Razonada y (3) Teoría de la Disuasión. Se utilizó la técnica la encuesta para recopilar los datos y como instrumento el cuestionario que fue elaborado por los investigadores y validado a través de una prueba piloto, utilizando el estadístico alfa de Conbrach, a una muestra de 133 usuarios de TI, pertenecientes a 8 entidades microfinancieras, de las cuales 110 fueron válidas, y para el procesamiento de datos se aplicó análisis de correlación obteniéndose que los factores relacionados con el comportamiento intencional tienen un coeficiente de correlación de 0.695 con respecto al cumplimiento de las políticas de seguridad de la información, mientras que los factores relacionados con el comportamiento No intencional obtienen un coeficiente de correlación del 0.564. Pero en conjunto el modelo explica que en una institución microfinanciera los resultados del cumplimiento de las políticas de seguridad de información se debe en 63.9% al comportamiento de los usuarios de tecnología de información compuesta por comportamiento intencional y comportamiento no intencional.
publishDate 2017
dc.date.accessioned.es_PE.fl_str_mv 2017-12-06T21:01:52Z
dc.date.available.es_PE.fl_str_mv 2017-12-06T21:01:52Z
dc.date.issued.fl_str_mv 2017-12-06
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/doctoralThesis
format doctoralThesis
dc.identifier.uri.es_PE.fl_str_mv https://hdl.handle.net/20.500.12893/1365
url https://hdl.handle.net/20.500.12893/1365
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv http://creativecommons.org/licenses/by-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-sa/4.0/
dc.publisher.es_PE.fl_str_mv Universidad Nacional Pedro Ruiz Gallo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.none.fl_str_mv reponame:UNPRG-Institucional
instname:Universidad Nacional Pedro Ruiz Gallo
instacron:UNPRG
instname_str Universidad Nacional Pedro Ruiz Gallo
instacron_str UNPRG
institution UNPRG
reponame_str UNPRG-Institucional
collection UNPRG-Institucional
bitstream.url.fl_str_mv http://repositorio.unprg.edu.pe/bitstream/20.500.12893/1365/1/BC-TES-TMP-201.pdf
http://repositorio.unprg.edu.pe/bitstream/20.500.12893/1365/2/license.txt
http://repositorio.unprg.edu.pe/bitstream/20.500.12893/1365/3/BC-TES-TMP-201.pdf.txt
bitstream.checksum.fl_str_mv ddc615be8346b3c16cae75305e6e4487
8a4605be74aa9ea9d79846c1fba20a33
727940e3ab4230c08cc518be0197f3b8
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional - UNPRG
repository.mail.fl_str_mv repositorio@unprg.edu.pe
_version_ 1817893679696707584
spelling Saavedra Tineo, Juan ManuelCeli Arévalo, Ernesto KarloDíaz Plaza, Regis Jorge Alberto2017-12-06T21:01:52Z2017-12-06T21:01:52Z2017-12-06https://hdl.handle.net/20.500.12893/1365Las entidades financieras en el Perú están obligadas, por mandato, a proteger la información que se genera, almacena y transmite en sus procesos de negocio. Estas entidades implementan sistemas de seguridad que gestionan los riesgos operativos, sobre todo los que provienen de las tecnologías de la información que dan soporte a sus procesos. Sin embargo, estos sistemas no son efectivos para identificar, evaluar y tratar los riesgos que provienen de las amenazas internas, que según las estadísticas son más del 60%, sobre todo en entidades del sector financiero. Una amenaza interna se define generalmente como un empleado, contratista u otro socio comercial actual o anterior, que autoriza o ha autorizado el acceso a la red, al sistema de información o a los datos de la organización y ha utilizado intencionalmente ese acceso para afectar negativamente la confidencialidad, integridad o disponibilidad de la información. Las amenazas internas incluyen sabotaje, robo de información, espionaje, fraude, etc., y a menudo se llevan a cabo a través del abuso de los derechos de acceso, el robo de materiales y la manipulación de dispositivos físicos. Es vital entonces, que las entidades financieras identifiquen y evalúen los comportamientos de sus empleados, específicamente de los que utilizan algún recurso informático para cumplir con sus funciones y tareas. En este estudio se desarrolló un modelo conceptual que identifica los principales factores que influyen en los comportamientos de los usuarios de TI, ya sean éstos intencionales o no intencionales, para no cumplir con las políticas y normas de seguridad de la información en las organizaciones del sector microfinanciero en la ciudad de Lambayeque Perú. El aporte del modelo es que permite evaluar los factores que influyen en los comportamientos de los usuarios de TI, relacionados con su conducta, influencia del entorno y la percepción que tienen sobre el control instaurado, permitiéndole a los administradores de la seguridad organizacional la comprensión anticipada de tipos de personalidades y las normas de comportamiento de las personas definidas como "usuarios de Pág. N° 12 TI" lo que facilitará en la detección de desviaciones en estas normas, que generen riesgo de convertirse en una amenaza interna futuras. Para la construcción del modelo se tomó como guía a: (1) Teoría de la Conducta Planificada, (2) Teoría de la Acción Razonada y (3) Teoría de la Disuasión. Se utilizó la técnica la encuesta para recopilar los datos y como instrumento el cuestionario que fue elaborado por los investigadores y validado a través de una prueba piloto, utilizando el estadístico alfa de Conbrach, a una muestra de 133 usuarios de TI, pertenecientes a 8 entidades microfinancieras, de las cuales 110 fueron válidas, y para el procesamiento de datos se aplicó análisis de correlación obteniéndose que los factores relacionados con el comportamiento intencional tienen un coeficiente de correlación de 0.695 con respecto al cumplimiento de las políticas de seguridad de la información, mientras que los factores relacionados con el comportamiento No intencional obtienen un coeficiente de correlación del 0.564. Pero en conjunto el modelo explica que en una institución microfinanciera los resultados del cumplimiento de las políticas de seguridad de información se debe en 63.9% al comportamiento de los usuarios de tecnología de información compuesta por comportamiento intencional y comportamiento no intencional.spaUniversidad Nacional Pedro Ruiz GalloPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-sa/4.0/Tecnologías de la InformaciónSeguridad de la InformaciónSistemas de Informaciónhttps://purl.org/pe-repo/ocde/ford#5.02.04Políticas de Seguridad de la Información en Función del Comportamiento de los Usuarios de Tecnologías de la Información en el Sector Microfinanciero de Lambayequeinfo:eu-repo/semantics/doctoralThesisreponame:UNPRG-Institucionalinstname:Universidad Nacional Pedro Ruiz Galloinstacron:UNPRGSUNEDUDoctor en AdministraciónUniversidad Nacional Pedro Ruiz Gallo. Escuela de PosgradoAdministración17610196https://orcid.org/0000-0001-5144-4646http://purl.org/pe-repo/renati/type#tesishttp://purl.org/pe-repo/renati/level#doctor413018Becerra Santa Cruz, JoséTorres Gallardo, ArturoSalvador Briceño, IvánORIGINALBC-TES-TMP-201.pdfBC-TES-TMP-201.pdfapplication/pdf2437995http://repositorio.unprg.edu.pe/bitstream/20.500.12893/1365/1/BC-TES-TMP-201.pdfddc615be8346b3c16cae75305e6e4487MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unprg.edu.pe/bitstream/20.500.12893/1365/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTBC-TES-TMP-201.pdf.txtBC-TES-TMP-201.pdf.txtExtracted texttext/plain274750http://repositorio.unprg.edu.pe/bitstream/20.500.12893/1365/3/BC-TES-TMP-201.pdf.txt727940e3ab4230c08cc518be0197f3b8MD5320.500.12893/1365oai:repositorio.unprg.edu.pe:20.500.12893/13652021-07-26 05:23:02.651Repositorio Institucional - UNPRGrepositorio@unprg.edu.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
score 13.982926
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).