<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2518-8283</journal-id>
<journal-title><![CDATA[Educación Superior]]></journal-title>
<abbrev-journal-title><![CDATA[Edu Sup Rev Cient CEPIES]]></abbrev-journal-title>
<issn>2518-8283</issn>
<publisher>
<publisher-name><![CDATA[Centro Psicopedagógico y de Investigación  en Educación Superior CEPIES-UMSA]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2518-82832016000100003</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Desarrollo de un modelo de seguridad de la información en ambientes educativos virtuales]]></article-title>
<article-title xml:lang="en"><![CDATA[Information security model development in virtual educative environment]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Chavez Salazar]]></surname>
<given-names><![CDATA[Victor Hugo]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,CEPIES - UMSA CEPIES - UMSA ]]></institution>
<addr-line><![CDATA[La Paz ]]></addr-line>
<country>Bolivia</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>09</month>
<year>2016</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>09</month>
<year>2016</year>
</pub-date>
<volume>1</volume>
<numero>1</numero>
<fpage>15</fpage>
<lpage>30</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.bo/scielo.php?script=sci_arttext&amp;pid=S2518-82832016000100003&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.bo/scielo.php?script=sci_abstract&amp;pid=S2518-82832016000100003&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.bo/scielo.php?script=sci_pdf&amp;pid=S2518-82832016000100003&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resumen El campo de la seguridad de la información es una disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un medio informático, por esa razón existen diversos componentes, estándares, controles y procedimientos reconocidos internacionalmente. El modelo identifica seis fases donde se aplican técnicas, métodos, criterios y se adecuan componentes, estándares, fases, controles y procedimientos de implementación para optimizar la seguridad de la información en ambientes educativos virtuales. Este trabajo presenta el proceso de elaboración de un modelo de Seguridad de la Información en Ambientes Educativos Virtuales de Educación Superior que se constituye en un análisis de estándares de seguridad de la información, y otros conceptos que predominan en el análisis y diseño del modelo]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract The field of the security of the information is a discipline that is responsible for protecting the integrity and privacy of information stored on a computer medium that is why there are various components, standards, controls, and procedures internationally recognized. The model identifies six phases where to apply techniques, methods, criteria and fit components, standards, stages, controls and implementing procedures to optimize the security of the information in educational virtual environments. This work presents the process of developing a model of information security in educational virtual environments of higher education which is an analysis of security of information, and other concepts that predominate in the analysis and design of the model.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Seguridad de la información]]></kwd>
<kwd lng="es"><![CDATA[componentes]]></kwd>
<kwd lng="es"><![CDATA[estándares]]></kwd>
<kwd lng="es"><![CDATA[controles]]></kwd>
<kwd lng="es"><![CDATA[procedimientos]]></kwd>
<kwd lng="es"><![CDATA[métodos]]></kwd>
<kwd lng="es"><![CDATA[ambientes educativos virtuales]]></kwd>
<kwd lng="en"><![CDATA[Information security]]></kwd>
<kwd lng="en"><![CDATA[components]]></kwd>
<kwd lng="en"><![CDATA[standards]]></kwd>
<kwd lng="en"><![CDATA[controls]]></kwd>
<kwd lng="en"><![CDATA[procedures]]></kwd>
<kwd lng="en"><![CDATA[methods]]></kwd>
<kwd lng="en"><![CDATA[virtual learning environments]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font size="2" face="Verdana"><b>ART&Iacute;CULOS CIENT&Iacute;FICOS</b></font></p>     <p align="right">&nbsp;</p>     <p align="center"><b><font size="4" face="Verdana">Desarrollo de un modelo de seguridad de la informaci&oacute;n en  ambientes educativos virtuales</font></b></p>     <p align="center">&nbsp;</p>     <p align="center"><b><font size="3" face="Verdana">Information security model development in virtual educative  environment</font></b></p>     <p align="center">&nbsp;</p>     <p align="center">&nbsp;</p>     <p align="center"><font face="Verdana" size="2"><b>Por: Victor Hugo Chavez Salazar </b>    <br> Postulante a Doctor en Educación Superior CEPIES - UMSA     <br> <a href="mailto:vicocba@gmail.com">vicocba@gmail.com</a>    ]]></body>
<body><![CDATA[<br> </font><font face="Verdana" size="2">La Paz - Bolivia</font></p>     <p align="center">&nbsp;</p>     <p align="center">&nbsp;</p> <hr>     <p align="justify"><font face="Verdana" size="2"><b>Resumen</b></font></p>     <p align="justify"><font face="Verdana" size="2">El campo de la seguridad de la informaci&oacute;n es una disciplina que se encarga de proteger la integridad y privacidad de la informaci&oacute;n almacenada en un medio inform&aacute;tico, por esa raz&oacute;n existen diversos componentes, est&aacute;ndares, controles y procedimientos reconocidos internacionalmente. El modelo identifica seis fases donde se aplican t&eacute;cnicas, m&eacute;todos, criterios y se adecuan componentes, est&aacute;ndares, fases, controles y procedimientos de implementaci&oacute;n para optimizar la seguridad de la informaci&oacute;n en ambientes educativos virtuales.</font></p>     <p align="justify"><font face="Verdana" size="2">Este trabajo presenta el proceso de elaboraci&oacute;n de un modelo de Seguridad de la Informaci&oacute;n en Ambientes Educativos Virtuales de Educaci&oacute;n Superior que se constituye en un an&aacute;lisis de est&aacute;ndares de seguridad de la informaci&oacute;n, y otros conceptos que predominan en el an&aacute;lisis y dise&ntilde;o del modelo</font></p>     <p align="justify"><font face="Verdana" size="2"><b>Palabras clave</b></font></p>     <p align="justify"><font face="Verdana" size="2">Seguridad de la informaci&oacute;n, componentes, est&aacute;ndares, controles, procedimientos, m&eacute;todos, ambientes educativos virtuales.</font></p> <hr>     <p align="justify"><font face="Verdana" size="2"><b>Abstract</b></font></p>     <p align="justify"><font face="Verdana" size="2">The field of the security of the information is a discipline that is responsible for protecting the integrity and privacy of information stored on a computer medium that is why there are various components, standards, controls, and procedures internationally recognized. The model identifies six phases where to apply techniques, methods, criteria and fit components, standards, stages, controls and implementing procedures to optimize the security of the information in educational virtual environments.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">This work presents the process of developing a model of information security in educational virtual environments of higher education which is an analysis of security of information, and other concepts that predominate in the analysis and design of the model.</font></p>     <p align="justify"><font face="Verdana" size="2"><b>Key words</b></font></p>     <p align="justify"><font face="Verdana" size="2">Information security, components, standards, controls, procedures, methods, virtual learning environments.</font></p> <hr>     <p align="justify">&nbsp;</p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana" size="3"><b>1. Introducción</b></font></p>     <p align="justify"><font face="Verdana" size="2">La seguridad de la información en ambientes educativos virtuales de educación superior es un área clave en la responsabilidad del manejo de la información tanto por parte del docente y del estudiante para que administren, desarrollen y culminen un curso virtual de manera exitosa. El desarrollo de ambientes educativos virtuales en los últimos años ha sido importante en todas las universidades y es una forma de aprendizaje colaborativo<sup>1</sup> que merece el apoyo de la alta dirección. Asimismo, las funciones de seguridad de la información y continuidad operativa deben tener el apoyo de las altas autoridades para el desarrollo y para que los ambientes educativos virtuales que se diseñen cuenten con los recursos tecnológicos necesarios [Del Carpio, 2011].</font></p>     <p align="justify"><font face="Verdana" size="2">Los niveles de seguridad establecidos en los instructivos de seguridad de cada universidad deben estar enmarcados en los intereses y los objetivos de cada ambiente educativo virtual [Calvo, 2010], y deberían tener las siguientes características:</font></p>     <blockquote>       <p align="justify"><font face="Verdana" size="2">a)&nbsp; &nbsp; &nbsp; Nivel    de    protección    para    el hardware y software</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">b)&nbsp; &nbsp; &nbsp; Identificación  de  usuarios  en  el ambiente educativo virtual.</font></p>       <p align="justify"><font face="Verdana" size="2">c)&nbsp; &nbsp; &nbsp; Derecho de acceso a programas e información para cada estudiante.</font></p>       <p align="justify"><font face="Verdana" size="2">d)&nbsp; &nbsp; &nbsp;Características   adicionales    que crean un ambiente educativo virtual de acceso controlado.</font></p>       <p align="justify"><font face="Verdana" size="2">e)&nbsp; &nbsp; &nbsp; Capacidad   de   restringir   a   los usuarios no autorizados para que formen   parte  de  un  entono  de educación virtual.</font></p> </blockquote>     <p align="justify"><font face="Verdana" size="2">Por todo lo anterior, el presente trabajo se enmarca en el desarrollo de un Modelo de Seguridad de la Información en Ambientes Educativos Virtuales (MSIAEV) que se implemente en una universidad.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana" size="3"><b>2. Seguridad de la información en ambientes educativos virtuales</b></font></p>     <p align="justify"><font face="Verdana" size="2">Entendemos por ambiente educativo virtual al espacio físico donde las nuevas tecnologías tales como los sistemas satelitales, el Internet, la multimedia, y la televisión interactiva entre otros, se han potencializado rebasando al entorno universitario tradicional que favorece al conocimiento y a la apropiación de contenidos, experiencias y procesos pedagógico-comunicacionales de una manera más integral y eficiente.</font></p>     <p align="justify"><font face="Verdana" size="2">En un ambiente educativo virtual intervienen los estudiantes, el docente, los contenidos educativos, la evaluación y los medios de información y comunicación. Los ambientes de aprendizaje no se circunscriben a la educación universitaria tradicional, ni tampoco a una modalidad educativa particular, se trata de aquellos espacios en donde se crean las condiciones para que el estudiante se apropie de nuevos conocimientos, de nuevas experiencias, de nuevos elementos que le generen procesos de análisis, reflexión y apropiación, reciben el nombre de &quot;virtuales&quot; en el sentido que no se llevan a cabo en un lugar predeterminado y porque el elemento a distancia está presente [Daltabuit, 2011 ].</font></p>     <p align="justify"><font face="Verdana" size="2">La UNESCO<sup>2</sup> en su informe mundial de la educación, señala que los entornos de aprendizaje virtuales constituyen una nueva forma de tecnología educativa y ofrecen una serie de ventajas para impartir</font> <font face="Verdana" size="2">cursos dentro de las universidades de todo el mundo.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">El entorno de aprendizaje virtual es definido como un programa informático interactivo de carácter pedagógico que posee una capacidad de comunicación integrada, es decir, que está asociado a las nuevas tecnologías de información y comunicación, estos nuevos entornos de aprendizaje favorecidos con la incorporación de las tecnologías se potencian en la Educación a Distancia por ser un modelo donde la no presencia física entre quien enseña y quien aprende es su principal característica.</font></p>     <p align="justify"><font face="Verdana" size="2">Muchos ambientes educativos virtuales no son diseñados para ser seguros, la seguridad que se logra a través de los medios técnicos es limitada y está condicionada a realizar una buena gestión supervisada por procedimientos apropiados. La identificación de los controles que se deben establecer requiere planificación y una atención cuidadosa a los detalles <i>(Cardenas, </i>2012).</font></p>     <p align="justify"><font face="Verdana" size="2">Un &quot;Modelo de Seguridad de la Información en Ambientes Educativos Virtuales&quot; es una herramienta de gestión que permite conocer, gestionar y minimizar los riesgos que atentan contra la seguridad de la información de un curso virtual que imparte una universidad, también nos permite analizar y ordenar la estructura del ambiente educativo virtual, así como facilitar la definición de procedimientos de trabajo para mantener la integridad de la información. La seguridad de la información es la protección de la información contra una gran variedad de amenazas con el fin de asegurar la continuidad de los cursos virtuales, minimizar el riesgo y maximizar el retorno de inversiones. La seguridad de la información se logra implementando un conjunto apropiado de</font> <font face="Verdana" size="2">controles incluyendo políticas, procesos, procedimientos, estructuras y funciones de software y hardware. Los controles deben ser establecidos, implementados, monitoreados, revisados y mejorados, para asegurar que se cumplan los objetivos específicos de seguridad de un curso virtual impartido por una universidad <i>(Herrera, </i>2010).</font></p>     <p align="justify"><font face="Verdana" size="2">Para este autor, la gestión de la seguridad de la información requiere, la participación de todos los docentes y estudiantes de la universidad, accionistas, proveedores, terceras partes, clientes y partes externas para que el Modelo de Seguridad de la Información en Ambientes Educativos Virtuales resulte exitoso y cumpla los objetivos de una universidad.</font></p>     <p align="justify"><font face="Verdana" size="2"><b>2.1. Estándares de seguridad de la información en ambientes educativos virtuales</b></font></p>     <p align="justify"><font face="Verdana" size="2">Las normas que nos interesan para el presente trabajo son las normas ISO/IEC 27000 creadas para facilitar la implantación de la Seguridad de la Información en Ambientes Educativos Virtuales de Educación Superior <i>(Whitman, </i>2010).</font></p>     <blockquote>       <p align="justify"><font face="Verdana" size="2">a)&nbsp;La primera norma, la ISO/IEC 27000, recoge los términos y definiciones empleados en el resto de normas de la serie. Con ello se evitan distintas interpretaciones sobre los conceptos que aparecen a lo largo de toda la norma.</font></p> </blockquote>     <p align="justify"><font face="Verdana" size="2">Además, incluye una visión general de la familia de normas en esta área, una introducción a la seguridad de la información en ambientes educativos virtuales y una descripción del ciclo de mejora continua.</font></p>     <blockquote>       ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">b)&nbsp;La   norma   principal   de   la   serie es   la   ISO/IEC   27001,   se   aplica</font> <font face="Verdana" size="2">a cualquier tipo de universidad, independientemente de la magnitud y los cursos virtuales que imparte. La norma contiene los requisitos para establecer, implementar, operar, supervisar, revisar, mantener y mejorar la Seguridad de la Información en Ambientes Educativos Virtuales. Recoge los componentes del sistema, los documentos mínimos que deben formar parte de él y los registros que permitirán evidenciar el buen funcionamiento del curso virtual. Asimismo, especifica los requisitos para implantar controles y medidas de seguridad adaptados a las necesidades de cada universidad.</font></p>       <p align="justify"><font face="Verdana" size="2">c) La norma ISO/IEC 27002 es una guía de buenas prácticas que recoge las recomendaciones sobre las medidas a tomar para asegurar la seguridad de la información en cursos virtuales de una universidad. Para ello describe 11 dominios, es decir áreas de actuación, 39 objetivos de control o aspectos a asegurar dentro de cada área, y 133</font> <font face="Verdana" size="2">controles o mecanismos para asegurar los distintos objetivos de control.</font></p> </blockquote>     <p align="justify"><font face="Verdana" size="2">La familia de normas ISO/IEC 27000 contiene otras normas destacables. Como por ejemplo, la norma sobre requisitos para la acreditación de las entidades de auditoría y certificación, es decir, de aquellas entidades que acudirán a cada universidad para certificar que el sistema está correctamente implementado.</font></p>     <p align="justify"><font face="Verdana" size="2"><b>2.2. Árbol general de requerimientos de seguridad de la información</b></font></p>     <p align="justify"><font face="Verdana" size="2">Un aspecto muy importante es determinar un árbol estándar para analizar, evaluar y comparar los diferentes controles que existen en el desarrollo de un MSIAEV en base a características, comportamientos y atributos (<a href="#f1">Figura 1</a>).</font></p>     <p align="justify"><font face="Verdana" size="2">El modelo de este árbol se basa en los conceptos definidos en los estándares ISO 27001 e ISO/IEC 27000 [ISO/IEC, 2011], aplicados y adecuados a los objetivos del presente trabajo.</font></p>     <p align="center"><a name="f1"></a><img src="img/revistas/escepies/v1n1/a03_figura01.gif" width="724" height="945"></p>     <p align="justify"><font face="Verdana" size="2"><b><font size="3">3. Desarrollo del modelo</font> </b></font></p>     <blockquote>       <p align="justify"><font face="Verdana" size="2"><b>3.1. Cualidades del modelo</b></font></p> </blockquote>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">El modelo es integral, es decir, es un conjunto definido de estrategias, métodos y técnicas que, aplicados sistemáticamente a las distintas fases del modelo producen un indicador esperado. El modelo es robusto, porque, permite procesos con resultados repetibles y reproducibles en el tiempo. Finalmente, el modelo es flexible, porque permite agregar o sacar características, comportamientos y atributos de manera modular (con la idea de alta cohesión y mínimo acoplamiento), conforme a las necesidades específicas del perfil de los estudiantes y docentes.</font></p>     <blockquote>       <p align="justify"><font face="Verdana" size="2"><b>3.2. Fases principales</b></font></p> </blockquote>     <p align="justify"><font face="Verdana" size="2">Las fases principales del modelo son las siguientes:</font></p>     <blockquote>       <p align="justify"><font face="Verdana" size="2"><b>FASE 1.- </b>Programación y planificación</font> <font face="Verdana" size="2">de la evaluación en el MSIAEV </font>    <br>   <font face="Verdana" size="2"><b>FASE 2.- </b>Definición y especificación de</font> <font face="Verdana" size="2">requerimientos del ambiente</font> <font face="Verdana" size="2">    <br>     &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;educativo virtual </font>    <br>   <font face="Verdana" size="2"><b>FASE 3.- </b>Definición e implementación</font> <font face="Verdana" size="2">de la evaluación de riesgos </font>    <br>   <font face="Verdana" size="2"><b>FASE 4.- </b>Análisis de resultados </font>    ]]></body>
<body><![CDATA[<br>   <font face="Verdana" size="2"><b>FASE 5.- </b>Implementación </font>    <br>   <font face="Verdana" size="2"><b>FASE 6.- </b>Retroalimentación</font></p> </blockquote>     <p align="justify"><font face="Verdana" size="2">Una representación gráfica (<a href="#f2">Figura 2</a>) del modelo donde se muestran las relaciones entre cada una de las fases es la siguiente:</font></p>     <p align="center"><a name="f2"></a><img src="img/revistas/escepies/v1n1/a03_figura02.gif" width="766" height="622"></p>     <blockquote>       <p align="justify"><font face="Verdana" size="2"><b>3.2.1. Fase de programación y planificación de la evaluación de la seguridad de la información en el ambiente educativo virtual</b></font></p>       <blockquote>         <p align="justify"><font face="Verdana" size="2"><b>3.2.1.1</b>&nbsp; &nbsp; <b>Definición   del   dominio  y universidades de evaluación</b></font></p>   </blockquote> </blockquote>     <p align="justify"><font face="Verdana" size="2">Se define al dominio como un sistema real o abstracto del universo que existe independientemente del sistema de evaluación. El dominio debe tener un conjunto de entidades a los que se atribuyen propiedades que manifiestan un comportamiento y se relacionan entre sí.</font></p>     <p align="justify"><font face="Verdana" size="2">De manera que, el dominio se considera como la universidad a ser evaluada y a las entidades que serán objeto de análisis, comparación y medición aplicando el modelo de Seguridad de la Información en Ambientes Educativos Virtuales.</font></p>     ]]></body>
<body><![CDATA[<blockquote>       <blockquote>         <p align="justify"><font face="Verdana" size="2"><b>3.2.1.2</b>&nbsp; &nbsp;<b>Definición   del   objetivo  y cronograma de evaluación</b></font></p>   </blockquote> </blockquote>     <p align="justify"><font face="Verdana" size="2">El objetivo representa los propósitos que se debe alcanzar en el dominio a ser evaluado, aplicando las fases del MSIAEV referidas a la definición e implementación de evaluación de riesgos, el análisis de resultados y la implementación.</font></p>     <p align="justify"><font face="Verdana" size="2">El cronograma de evaluación genera un &quot;programa de acción&quot;, que se define como un instrumento que ayuda a alcanzar el objetivo trazado, por medio de la planificación de las tareas que se realizaran en cada fase, las entidades donde se realizara la recolección de datos y la estimación de tiempos para concluir toda la investigación.</font></p>     <blockquote>       <p align="justify"><font face="Verdana" size="2"><b>3.2.2 Fase de definición y especificación de requerimientos del ambiente educativo virtual</b></font></p>       <blockquote>         <p align="justify"><font face="Verdana" size="2"><b>3.2.2.1 Perfil de usuario</b></font></p>   </blockquote> </blockquote>     <p align="justify"><font face="Verdana" size="2">Para la elaboración del modelo se definen los siguientes perfiles de usuario:</font></p>     ]]></body>
<body><![CDATA[<blockquote>       <p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;&quot;Docente&quot;,   por   la   estrecha   relación que tiene en  la parte de enseñanza en    ambientes    educativos    virtuales. La  visión   del   docente   considera  el conocimiento y dominio de las principales características,&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;comportamientos y   atributos   de   la   seguridad   de   la información  en  ambientes educativos virtuales.</font></p>       <p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;&quot;Estudiante&quot;,     por    la     participación indirecta como parte de un ambiente educativo virtual. La visión del estudiante considera el  conocimiento  superficial de    las    principales    características, comportamientos     y     atributos     de la   seguridad   de   la   información   en ambientes educativos virtuales.</font></p> </blockquote>     <p align="justify"><font face="Verdana" size="2">Siguiendo un mecanismo de categorización y descomposición a mayor detalle, se divide a la categoría &quot;Docente&quot; en clases específicas, como ser: &quot;Docente Participante&quot; y &quot;Docente Experto&quot;, además, los docentes participantes, serán descompuestos en audiencias específicas: docentes casuales y docentes iníciales.</font></p>     <blockquote>       <p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;El   Docente  Casual,  se  define  como la audiencia que  utiliza un ambiente educativo virtual por azar, y donde la implementación está pensada para ser usada una sola vez.</font></p>       <p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;El Docente Inicial, se define como a la audiencia que tiene  al  menos algún conocimiento o manifiesta algún interés por utilizar un ambiente educativo virtual y la implementación está pensada para ser usada de manera continua.</font></p> </blockquote>     <p align="justify"><font face="Verdana" size="2">El Docente Experto, se define como a la audiencia que es especialista para crear, manejar y administrar un ambiente educativo virtual, y forman parte de este grupo los administradores de seguridad de la información, docentes programadores, analistas de sistemas, entre otros.</font></p>     <blockquote>       <blockquote>         ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2"><b>3.2.2.2 Selección de técnicas para recopilar datos</b></font></p>   </blockquote> </blockquote>     <p align="justify"><font face="Verdana" size="2"><b>a)&nbsp; Entrevistas</b></font></p>     <p align="justify"><font face="Verdana" size="2">Los docentes que sean sujetos a la entrevista deben tener el perfil de Docentes Expertos. El evaluador debe entrevistar a los Docentes Expertos de forma individual o en grupos. La información cualitativa será relacionada con opiniones y descripciones narrativas de actividades o problemas que el &quot;Docente Experto&quot; tuvo al crear un ambiente educativo virtual, mientras que las descripciones cuantitativas serán relacionadas con números, frecuencias o cantidades de mantenimientos o situaciones en las cuales el entrevistado haya resuelto una contingencia en un ambiente educativo virtual en una universidad. Las entrevistas descubren rápidamente malos entendidos, falsas expectativas o incluso resistencia potencial a la ejecución de las fases del modelo de Seguridad de la Información en Ambientes Educativos Virtuales. La estructura de las entrevistas será diseñada para obtener datos específicos sobre las características, comportamientos y atributos que el &quot;Docente Experto&quot; requiere en la implantación de la Seguridad de la Información en Ambientes Educativos Virtuales asegurando una alta confiabilidad en todas las respuestas obtenidas.</font></p>     <p align="justify"><font face="Verdana" size="2"><b>b)&nbsp; Encuestas</b></font></p>     <p align="justify"><font face="Verdana" size="2">Para los evaluadores las encuestas son la única forma posible de relacionarse con un</font> <font face="Verdana" size="2">gran número de &quot;Docentes Expertos&quot; con la finalidad de conocer varios aspectos del MSIAEV. En la mayor parte de los casos, el evaluador no conocerá ni tendrá relación directa con los docentes que respondan (evaluación por ciego); no obstante, está situación será también una ventaja ya que el aplicar las encuestas de manera simultánea asegurará que el docente cuente con mayor anonimato y de esta manera las respuestas brindadas tendrán mayor confiabilidad.</font></p>     <blockquote>       <p align="justify"><font face="Verdana" size="2"><b>3.2.3 Fase de definición e implementación de la evaluación de riesgos</b></font></p> </blockquote>     <p align="justify"><font face="Verdana" size="2">En esta fase se consideran diferentes tipos de escalas de riesgo, funciones, valores y rangos críticos para determinar el indicador de riesgo para cada atributo cuantificable para realizar el proceso de medición de cada característica, comportamiento y atributo del MSIAEV.</font></p>     <blockquote>       <blockquote>         ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2"><b>3.2.3.1 Criterio de riesgo elemental</b></font></p>   </blockquote> </blockquote>     <p align="justify"><font face="Verdana" size="2">El criterio de riesgo<sup>3</sup> elemental se define como un &quot;riesgo básico&quot; que forma parte de un riesgo principal, es decir que el nivel de análisis de complejidad de un criterio de riesgo elemental es menor a un criterio de riesgo principal. Para el presente trabajo, se tomó en cuenta el criterio de riesgo elemental para medir todas las características, comportamientos y atributos del MSIAEV.</font></p>     <p align="justify"><font face="Verdana" size="2">Para cada atributo cuantificable Ai, se debe asociar y determinar una variable Xi que procede a tomar un valor real a partir de un proceso de medición. Además, para cada variable Xi computada, por medio de un criterio elemental, se producirá un indicador de riesgo elemental por cada sección en el diseño del modelo <i>(EPi), </i>el</font> <font face="Verdana" size="2">resultado final obtenido se interpreta como el grado o porcentaje del requerimiento del Docente Experto satisfecho para el atributo<b> <i>Ai</i></b> [Fenton etal, 2007].</font></p>     <p align="justify"><font face="Verdana" size="2">En cada variable medida <i><b>X<sub>i</sub></b></i>, donde<b> i= <i>1,</i>......, <i>n</i></b><i>,</i></font> <font face="Verdana" size="2">se define una función que representa al criterio elemental. Un criterio elemental está definido como una correspondencia del valor de la variable de uso <i><b>X<sub>i</sub></b>, </i>con el valor de riesgo elemental <i><b>(EP<sub>i</sub>)</b>. </i>En términos generales, el valor medido de la variable es un número real [Fenton et al, 2007]:</font></p>     <p align="center"><img src="img/revistas/escepies/v1n1/a03_figura03.gif" width="146" height="24">    <br> <font face="Verdana" size="2"><i> <b>donde R representa a los números reales</b></i></font></p>     <p align="justify"><font face="Verdana" size="2">El valor de riesgo elemental<b> <i>(EP</i></b><i><sub><b>i</b></sub></i><b><i>)</i></b><i>es </i>también un número real perteneciente al intervalo </font><font face="Verdana" size="2">l = [0, 1] entonces [Fenton et al, 2007]:</font></p>     <p align="center"><img src="img/revistas/escepies/v1n1/a03_figura04.gif" width="224" height="26"></p>     <p align="justify"><font face="Verdana" size="2">Con frecuencia, en vez de usar el intervalo unitario es beneficioso emplear la escala porcentual de 1% a 100%. En este sentido se interpreta al indicador de riesgo como el porcentaje del requerimiento insatisfecho. Desde un punto de vista analítico, el criterio elemental<b> <i>(CrE)</i></b><i>, </i>se define como la función:</font></p>     <p align="center"><img src="img/revistas/escepies/v1n1/a03_figura05.gif" width="79" height="22"> <b><font face="Verdana" size="2"><i>&nbsp; &nbsp;&nbsp; &nbsp; &nbsp;<b></b>&nbsp;Donde: EP<sub>i</sub>= F<sub>i</sub> (x<sub>i</sub>); </i></font></b></p>     ]]></body>
<body><![CDATA[<p align="center"><b><font face="Verdana" size="2"><i>Además:&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;       X</i></font></b><font face="Verdana" size="2"><i><sub>imin</sub></i><b><i> &lt; Xi   &lt; X</i></b><i><sub>imax</sub></i></font></p>     <p align="justify"><font face="Verdana" size="2">Entonces, sea <i><b>X</b><sub>i</sub> </i>el valor que se le asigna a un atributo <i><b>A</b><sub>i</sub> </i>donde, el criterio elemental para dicho atributo es definido como [Fenton et al, 2007]:</font></p>     <p align="center"><font face="Verdana" size="2"><i>X<sub>imin</sub>&nbsp; &nbsp;&nbsp; &nbsp; &nbsp;es el menor valor que toma X;</i></font></p>     <p align="center"><font face="Verdana" size="2"><i> X<sub>imax</sub>&nbsp; &nbsp;&nbsp; &nbsp; es el mayor valor que toma X</i></font></p>     <p align="justify"><font face="Verdana" size="2">Entonces:</font></p>     <p align="center"><img src="img/revistas/escepies/v1n1/a03_figura06.gif" width="354" height="119"></p>     <p align="justify"><font face="Verdana" size="2">Según lo formulado, el criterio declara que el grado de satisfacción del Docente Experto se encuentra en:</font></p>     <p align="justify"><font face="Verdana" size="2">•&nbsp; Un nivel satisfactorio si el atributo <i><b>A</b><sub>i </sub>es </i>mayor o igual, al mayor <i><b>X</b><sub>i max</sub>, </i>es decir<i> EP<sub>i</sub></i> es igual a 100%.</font></p>     <p align="justify"><font face="Verdana" size="2">•&nbsp;Un nivel insatisfactorio si el atributo <i><b>A</b><sub>i </sub>es</i></font> <font face="Verdana" size="2">menor o igual, al mayor <i>X<sub>i min</sub>, </i>es decir <i>EP<sub>i</sub> </i>es igual a 1%.</font> </p>     <blockquote>       ]]></body>
<body><![CDATA[<blockquote>         <p align="justify"><font face="Verdana" size="2"><b>3.2.3.2 Representación de notación de criterios</b></font></p>   </blockquote> </blockquote>     <p align="justify"><font face="Verdana" size="2">Se utilizara el siguiente tipo de notación para representar a los criterios elementales del presente trabajo.</font></p>     <p align="justify"><font face="Verdana" size="2"><b>a) Tipos de criterio de riesgo elemental</b></font></p>     <p align="justify"><font face="Verdana" size="2">Muchas veces, una notación reducida tiene una escala de riesgos (<a href="#f3">Figura 3</a>), en esta se muestran los niveles de riesgo correspondientes y los puntos que se consideran de mayor interés[Fenton et al, 2007]:</font></p>     <p align="center"><img src="img/revistas/escepies/v1n1/a03_figura07.gif" width="337" height="83"></p>     <p align="center">&nbsp;</p>     <p align="center"><a name="f3"></a><img src="img/revistas/escepies/v1n1/a03_figura08.gif" width="362" height="359"></p>     <p align="justify"><font face="Verdana" size="2">Dos    tipos    importantes    de    criterios  con variables continuas<sup>4</sup>, y criterios con elementales (<a href="#f4">Figura 4</a>) son los criterios  variables discretas<sup>5</sup> [Fenton et al, 2007].</font></p>     <p align="center"><a name="f4"></a><img src="img/revistas/escepies/v1n1/a03_figura09.gif" width="723" height="269"></p>     ]]></body>
<body><![CDATA[<blockquote>       <p align="justify"><font face="Verdana" size="2"><b>3.2.4 Fase de análisis de resultados</b></font></p> </blockquote>     <p align="justify"><font face="Verdana" size="2">En la fase de análisis de resultados se realizan actividades de análisis y comparación de riesgos de las características definidas en el árbol general de requerimientos de seguridad de la información (<a href="#f1">Figura 1</a>) consolidando los datos generados por cada característica con datos obtenidos de las entrevistas y cuestionarios realizadas a los docentes expertos, justificando cada resultado mediante el empleo de tablas que se describen a continuación.</font></p>     <blockquote>       <blockquote>         <p align="justify"><font face="Verdana" size="2"><b>3.2.4.1 Empleo de tablas</b></font></p>   </blockquote> </blockquote>     <p align="justify"><font face="Verdana" size="2">En la <a href="#t1">Tabla 1</a> se deben mostrar los resultados de los valores de los riesgos de la universidad para las características de la seguridad de la información en ambientes educativos virtuales. Los valores finales serán muy útiles para realizar la comparación, el análisis, la justificación y las recomendaciones de la implementación del modelo.</font></p>     <p align="center"><a name="t1"></a><img src="img/revistas/escepies/v1n1/a03_figura10.gif" width="609" height="476"></p>     <p align="justify"><font face="Verdana" size="2">En la <a href="#t2">Tabla 2</a>, se debe mostrar el resultado del Indicador Global de Riesgo Controlado&nbsp; &nbsp; Total (IGRCT) que muestra el porcentaje de  controles de riesgo por cada característica implementados en un ambiente educativo virtual de una universidad y se sit&uacute;a en</font> <font face="Verdana" size="2">cualquiera de los siguientes intervalos:</font></p>     <blockquote>       ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">a) Insatisfactorio &nbsp; &nbsp;&nbsp; &nbsp; (1% a 40%)</font>    <br>     <font face="Verdana" size="2">b) Marginal&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; (41% a 60%)</font>    <br>     <font face="Verdana" size="2">c) Satisfactorio&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; (61% a 100%)</font></p> </blockquote>     <p align="center"><a name="t2"></a><img src="img/revistas/escepies/v1n1/a03_figura11.gif" width="698" height="162"></p>     <blockquote>       <p align="justify"><font face="Verdana" size="2"><b>3.2.5 Fase de implementación</b></font></p> </blockquote>     <p align="justify"><font face="Verdana" size="2">En esta fase de implementaci&oacute;n, se definen objetivos, controles y procedimientos de implementaci&oacute;n para cada de una de las  caracter&iacute;sticas, comportamientos y atributos del &aacute;rbol general de requerimientos (<a href="#f1">Figura 1</a>) que se basan en los conceptos definidos en los est&aacute;ndares ISO 27001 e ISO/IEC 27000 [ISO/IEC, 2011] que fueron aplicados y adecuados a los objetivos del presente trabajo.</font></p>     <p align="justify"><b><font face="Verdana" size="2">- POL&Iacute;TICA DE SEGURIDAD EN AMBIENTES EDUCATIVOS VIRTUALES</font></b></p>     <p align="justify"><font face="Verdana" size="2">a)&nbsp;Objetivo</font></p>     <p align="center"><img src="img/revistas/escepies/v1n1/a03_figura12.gif" width="354" height="86"></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">b)&nbsp;Control</font></p>     <p align="justify"><font face="Verdana" size="2">El presente documento declara el apoyo de la dirección ejecutiva compuesta por el Rector, Vicerrector, Directores de Carrera y otros que apoyen a la gestión de la seguridad de la información de acuerdo a los objetivos estratégicos de cada universidad.</font></p>     <p align="justify"><font face="Verdana" size="2">c)&nbsp;Procedimiento de implementación</font></p>     <p align="justify"><font face="Verdana" size="2">El documento de la política de seguridad de la información debe contener declaraciones relacionadas con:</font></p>     <blockquote>       <p align="justify"><font face="Verdana" size="2">1.&nbsp; La definición de la seguridad de la información, objetivos generales y el alcance e importancia de la seguridad como mecanismo que garantice la calidad de la información.</font></p>       <p align="justify"><font face="Verdana" size="2">2.&nbsp; La declaración de la intención de la dirección ejecutiva, que apoya las metas y los principios de seguridad de la información en los ambientes educativos virtuales, de acuerdo con la estrategia y los objetivos de la universidad.</font></p> </blockquote>     <p align="justify"><font face="Verdana" size="2">- <b>ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN</b></font></p>     <p align="justify"><font face="Verdana" size="2">a) Objetivo</font></p>     <p align="center"><img src="img/revistas/escepies/v1n1/a03_figura13.gif" width="353" height="108"></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">b)&nbsp;Control</font></p>     <p align="justify"><font face="Verdana" size="2">Se deben definir claramente las responsabilidades de la seguridad de la información por cada empleado encargado de los ambientes educativos virtuales de la universidad.</font></p>     <p align="justify"><font face="Verdana" size="2">c)&nbsp;Procedimiento de implementación</font></p>     <blockquote>       <p align="justify"><font face="Verdana" size="2">1.&nbsp; La asignación de responsabilidades para la seguridad de la información se debe realizar cumpliendo la política de seguridad de la información de la universidad.</font></p>       <p align="justify"><font face="Verdana" size="2">2.&nbsp; Se deben definir las responsabilidades para la protección de hardware y software para la ejecución de procesos específicos del ambiente educativo virtual dentro de la universidad.</font></p> </blockquote>     <p align="justify"><font face="Verdana" size="2">- <b>SEGURIDAD FÍSICA Y DEL ENTORNO DE EDUCACIÓN VIRTUAL</b></font></p>     <p align="justify"><font face="Verdana" size="2">a)&nbsp;Objetivo</font></p>     <p align="center"><img src="img/revistas/escepies/v1n1/a03_figura14.gif" width="353" height="108"></p>     <p align="justify"><font face="Verdana" size="2">b)&nbsp;Control</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">Las áreas de procesamiento de los ambientes educativos virtuales deben estar protegidas con números de identificación personal (PIN) para asegurar que sólo se permite el acceso a personal autorizado.</font></p>     <p align="justify"><font face="Verdana" size="2">c)&nbsp;Procedimiento de implementación</font></p>     <blockquote>       <p align="justify"><font face="Verdana" size="2">1. Se debe registrar la fecha y la hora de entrada y salida de personas ajenas al ambiente educativo virtual y todos los visitantes deben tener acceso solo a las salas de clase autorizadas.</font></p>       <p align="justify"><font face="Verdana" size="2">2. Se debe controlar el acceso a áreas en donde se procesa y almacena información de los ambientes educativos virtuales y se deben utilizar controles de autenticación basadas en números de identificación personal (PIN) para autorizar y validar el acceso de cualquier docente y/o estudiante.</font></p> </blockquote>     <p align="justify"><font face="Verdana" size="2">- <b>GESTIÓN DE COMUNICACIONES Y OPERACIONES</b></font></p>     <p align="justify"><font face="Verdana" size="2">a)&nbsp;Objetivo</font></p>     <p align="center"><img src="img/revistas/escepies/v1n1/a03_figura15.gif" width="353" height="124"></p>     <p align="justify"><font face="Verdana" size="2">b)&nbsp;Control</font></p>     <p align="justify"><font face="Verdana" size="2">Se debe detectar, prevenir y proteger la integridad del software y la información contra códigos maliciosos.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">c)&nbsp;Procedimiento de implementación</font></p>     <p align="justify"><font face="Verdana" size="2">1.&nbsp; Se deben llevar a cabo revisiones regulares del software del ambiente educativo virtual.</font></p>     <p align="justify"><font face="Verdana" size="2">2.&nbsp; Se  debe  tener  instalado  un  software corporativo para la detección de códigos maliciosos   para   explorar   todos   los computadores y los medios que acceden a ambientes educativos virtuales de la universidad diariamente, los controles de verificación deben:</font></p>     <blockquote>       <p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Verificar   la   presencia   de   códigos maliciosos en todos los archivos en medios ópticos o electrónicos y archivos recibidos de las redes.</font></p>       <p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Verificar   la   presencia   de   códigos maliciosos en los adjuntos y las descargas del correo electrónico.</font></p>       <p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Verificar las páginas web a las que se acceden a través de un curso virtual para comprobar la presencia de códigos maliciosos.</font></p> </blockquote>     <p align="justify"><font face="Verdana" size="2">-&nbsp;<b>CONTROL DEL ACCESO</b></font></p>     <p align="justify"><font face="Verdana" size="2">a)&nbsp;Objetivo</font></p>     <p align="center"><img src="img/revistas/escepies/v1n1/a03_figura16.gif" width="354" height="93"></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">b)&nbsp;Control</font></p>     <p align="justify"><font face="Verdana" size="2">Se controla el registro y suspensión de docentes y/o estudiantes con el fin de verificar y revocar el acceso a los ambientes educativos virtuales de la universidad.</font></p>     <p align="justify"><font face="Verdana" size="2">c)&nbsp;Procedimiento de implementación</font></p>     <p align="justify"><font face="Verdana" size="2">1.&nbsp; Se debe aplicar una identificación única de usuario para que los estudiantes y/o docentes queden  registrados y sean responsables de las acciones que realizan en cada ambiente educativo virtual</font></p>     <p align="justify"><font face="Verdana" size="2">2.&nbsp; Se debe brindar una declaración escrita de todos los derechos y obligaciones de cada estudiante y/o docente que tiene acceso a algún ambiente educativo virtual de la universidad.</font></p>     <p align="justify"><font face="Verdana" size="2">3.&nbsp; Se debe contar con un historial de registro formal  de todos  los estudiantes y/o docentes que accedieron alguna vez un ambiente educativo virtual</font></p>     <p align="justify"><font face="Verdana" size="2">4.&nbsp; Se debe retirar y bloquear de inmediato los derechos de acceso de los estudiantes y/o docentes que han cambiado de curso o que han dejado la universidad.</font></p>     <p align="justify"><font face="Verdana" size="2">-&nbsp; &nbsp;<b>DESARROLLO   Y   MANTENIMIENTO   DE PLATAFORMAS VIRTUALES</b></font></p>     <p align="justify"><font face="Verdana" size="2">a) Objetivo</font></p>     <p align="center"><img src="img/revistas/escepies/v1n1/a03_figura17.gif" width="353" height="94"></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">b)&nbsp;Control</font></p>     <p align="justify"><font face="Verdana" size="2">Se deben tener incorporados controles de validación en los ambientes educativos virtuales para detectar cualquier modificación de la información por errores de procesamiento o actos deliberados.</font></p>     <p align="justify"><font face="Verdana" size="2">c)&nbsp; Procedimiento de Implementación</font></p>     <p align="justify"><font face="Verdana" size="2">El   diseño  y  la  implementación   de   las plataformas  de  cursos  virtuales  deben garantizar que se minimizan los riesgos de falla en el almacenamiento y procesamiento de la información. Los temas específicos que se deben considerar son:</font></p>     <p align="justify"><font face="Verdana" size="2">1.&nbsp; Implementación de programas decuados para   la   recuperación   de   servidores después   de   fallas   en   el   ambiente educativo virtual con el fin de garantizar la integridad de los datos.</font></p>     <p align="justify"><font face="Verdana" size="2">2.&nbsp; Se deben elaborarlas siguientes listas de verificación:</font></p>     <blockquote>       <p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Verificaciones    de    la    integridad, la autenticidad     o    cualquier otra característica de seguridad  de  los datos o del software descargado o actualizado   entre   un   computador central y remoto.</font></p>       <p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Verificación para garantizar que los programas de aplicación del ambiente educativo virtual se ejecutan en el momento correcto.</font></p>       <p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Verificaciones para garantizar que los programas se ejecutan en el orden correcto y terminan en caso de falla, y que el procesamiento posterior se detiene hasta resolver el problema.</font></p>       ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2"><b>3.2.6 Fase de retroalimentación</b></font></p> </blockquote>     <p align="justify"><font face="Verdana" size="2">Es un proceso interactivo del modelo que se realiza para la minimización de riesgos por cada característica, comportamiento</font></p>     <p align="justify"><font face="Verdana" size="2">y atributo resultante de cambios en el contexto interno o externo en los ambientes educativos virtuales de las universidades.</font></p>     <p align="justify"><font face="Verdana" size="2">En esta etapa se deben mantener los valores de los pesos que son obtenidos de la evaluación de riesgos por cada característica del modelo de Seguridad de la Información en Ambientes Educativos Virtuales para medir el nivel de minimización de riesgo antes y después de la implementación del modelo.</font></p>     <p align="justify"><font face="Verdana" size="2">La retroalimentación es una fase importante ya que vuelve a iniciar el proceso de la &quot;Definición e Implementación de la Evaluación de Riesgos&quot; y el &quot;Análisis de Resultados&quot; cuantas veces sea necesario hasta que el Indicador Global de Riesgo Controlado Total (IGRCT) se encuentre en el intervalo de Satisfactorio (61% a 100%) (<a href="#f1">Tabla 2</a>).</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana" size="3"><b>4. Conclusiones</b></font></p>     <p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Se    desarrolló    el    MSIAEV    el    cual tiene   seis   fases   donde   se   aplican técnicas,    métodos,    criterios    y    se adecuan    componentes,    estándares, fases,    controles    y    procedimientos de    implementación    que    optimizan la   seguridad   de   la   información   en ambientes educativos virtuales de una universidad.</font></p>     <p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Se   determinó   el   árbol   general   de requerimientos, adecuado en base el estándar ISO 27001  e ISO/IEC 27000 [ISO/IEC, 2011], y que toma en cuenta las  siguientes  características:   política de seguridad en ambientes educativos virtuales; organización de la seguridad informática;    seguridad   física   y   del entorno de educación virtual;  gestión de   comunicaciones   y   operaciones, control  del acceso;  y el  desarrollo y mantenimiento de plataformas virtuales.</font></p>     <p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Se establecieron seis fases principales</font> <font face="Verdana" size="2">en el desarrollo del modelo que son la programación y planificación de la evaluación de la seguridad de la información en el ambiente educativo virtual, definición y especificación de requerimientos del ambiente educativo virtual, definición e implementación de la evaluación de riesgos, el análisis de resultados, la implementación y la retroalimentación.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">•&nbsp; Se estableció el Indicador Global de Riesgo Controlado Total (IGRCT) que muestra el porcentaje de riesgo por cada característica, comportamiento y atributos definidos en el árbol general de  requerimientos antes y después de la implementación del modelo en un ambiente educativo virtual de una universidad.</font></p>     <p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;En la fase de implementación del modelo se  definieron  objetivos,  controles  y procedimientos    de    implementación que ayudan a que la seguridad de la información en ambientes educativos virtuales dentro de una universidad sea confiable y toda la información este resguardada de forma segura.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana" size="3"><b>5.</b>&nbsp;<b>Limitaciones del trabajo</b></font></p>     <p align="justify"><font face="Verdana" size="2">•&nbsp; Si bien el presente trabajo se limita a usar el estándar ISO 27001 e ISO/IEC 27000 [ISO/IEC, 2011], existen otros estándares de seguridad que se podrían tomar en cuenta en futuros trabajos. Estos podrían ofrecer una serie de nuevos resultados en los ámbitos de la seguridad de información dentro de un ambiente educativo virtual.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana" size="3"><b>6.</b>&nbsp;<b>Recomendaciones</b></font></p>     <p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Podría ampliarse el estudio tomando en   cuenta   los   nuevos   estándares</font> <font face="Verdana" size="2">de seguridad de la información y adicionando nuevas características de seguridad de la información para minimizar de mejor manera el nivel de riesgo en una organización.</font></p>     <p align="justify"><font face="Verdana" size="2">•&nbsp; Se podrían plantear nuevos indicadores de riesgo por cada fase para controlar el nivel de riesgo en cada característica, comportamiento y atributo definido en el árbol general de requerimientos.</font></p>     <p align="justify">&nbsp;</p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="3"><b>NOTAS</b></font></p>     <p align="justify"><font face="Verdana" size="2"><sup><b>1 </b></sup>Sistema de interacciones cuidadosamente dise&ntilde;ado que organiza e induce la influencia rec&iacute;proca entre los integrantes de un equipo.</font></p>     <p align="justify"><font face="Verdana" size="2"><sup><b>2 </b></sup>Organizaci&oacute;n de las Naciones Unidas para la Educaci&oacute;n, la Ciencia y la Cultura, que contribuye a la paz y a la seguridad en el mundo mediante la educaci&oacute;n, la cultura y las comunicaciones.</font></p>     <p align="justify"><font face="Verdana" size="2"><sup><b>3 </b></sup>Un factor que podr&iacute;a resultar en futuras consecuencias negativas, usualmente expresado como impacto y probabilidad</font></p>     <p align="justify"><font face="Verdana" size="2"><sup><b>4 </b></sup>Son aquellas que asumen cualquier valor dentro de un intervalo, por lo cual tiene un n&uacute;mero infinito de valores posibles.</font></p>     <p align="justify"><font face="Verdana" size="2"><sup><b>5</b> </sup>Son aquellas que se cuentan, es decir, tienen un n&uacute;mero finito de valores posibles, tanto las variables discretas como las continuas se agrupan construyendo intervalos.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="Verdana" size="3"><b>BIBLIOGRAFÍA</b></font></p>     <!-- ref --><p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Calvo E., 2010. Administración de Sistemas de Información. 2da. Edición Thomson Learning, México.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1121019&pid=S2518-8283201600010000300001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Cardenas J., 2012. Alcaldía de Santiago de Cali-Colombia: &quot;Seguridad de la Información, un nuevo reto para las universidades&quot; Disponible en: <a href="http://www.cali.gov.co/publicaciones.php?id=1210" target="_blank">http://www.cali.gov.co/publicaciones.php?id=1210</a>, Visitado [15/Julio/2012]</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1121020&pid=S2518-8283201600010000300002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Daltabuit   H.,   2011.   La   seguridad   de   la información. 2da. Edición, Thomson Learning, Mexico.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1121021&pid=S2518-8283201600010000300003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Del Carpio J., 2011. Análisis del riesgo en la administración de proyectos de tecnología de información, 2da. Edición, Prentice-Hall, México.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1121022&pid=S2518-8283201600010000300004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Fenton C. 2007. Software Metrics: A Rigorous and   Practical   Approach.   PWS   Publishing Company, 2nd. Edition.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1121023&pid=S2518-8283201600010000300005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Herrera G., 2010. El libro de los virus y de la seguridad informática, 1era. Edición, Addison-Wesley.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1121024&pid=S2518-8283201600010000300006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;ISO/IEC, 2011. Norma técnica de tecnología de la información 27000-27001.</font>    <br> <font face="Verdana" size="2">Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC).</font></p>     <!-- ref --><p align="justify"><font face="Verdana" size="2">•&nbsp; &nbsp;Whitman M., 2010. Management of Information Security, 2nd.Edition, Addison- Wesl.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1121027&pid=S2518-8283201600010000300008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><p align="justify">&nbsp;</p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Calvo]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Administración de Sistemas de Información]]></source>
<year>2010</year>
<edition>2da</edition>
<publisher-name><![CDATA[Thomson Learning]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cardenas]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad de la Información, un nuevo reto para las universidades]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Daltabuit]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<source><![CDATA[La seguridad de la información]]></source>
<year>2011</year>
<edition>2da</edition>
<publisher-name><![CDATA[Thomson Learning]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Del Carpio]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Análisis del riesgo en la administración de proyectos de tecnología de información]]></source>
<year>2011</year>
<edition>2da</edition>
<publisher-name><![CDATA[Prentice-Hall]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fenton]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Software Metrics: A Rigorous and Practical Approach]]></source>
<year>2007</year>
<edition>2nd</edition>
<publisher-name><![CDATA[PWS Publishing Company]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Herrera]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<source><![CDATA[El libro de los virus y de la seguridad informática]]></source>
<year>2010</year>
<edition>1era</edition>
<publisher-name><![CDATA[Addison-Wesley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<collab>ISO/IEC</collab>
<source><![CDATA[Norma técnica de tecnología de la información 27000-27001.]]></source>
<year>2011</year>
<publisher-name><![CDATA[Instituto Colombiano de Normas Técnicas y Certificación (ICONTEC)]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Whitman]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Management of Information Security]]></source>
<year>2010</year>
<edition>2nd</edition>
<publisher-name><![CDATA[Addison- Wesl]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
