Viteri et al., Evaluaci óÁ nl a dv ea lea tsai nl. ,c Gi de es ntJi coui naasnd ySe erli gteausl ger aon 1st ,o pFhrr eau snmey neatlnietos S eeu nril nea zdi 2nu ,fsrJtaur eiaasnstrpCurac istmuie arrariaat2es c. n ol ó gi ca  
EVALUACIÓN DE LAS INCIDENCIAS Y RIESGOS PRESENTES  
EN LA INFRAESTRUCTURA TECNOLÓGICA DE  
LA UNIVERSIDAD LAICA ELOY ALFARO DE  
MANABÍ-ECUADOR  
1
2
3
Yanina Alexandra Viteri Alcívar , María Teresa Cano Montesdeoca , Aura Dolores Zambrano Rendón ,  
4
Cristhian Gustavo Minaya Vera  
1
2
3
yanina.viteri@uleam.edu.ec , mariateresita_83@hotmail.com , azambrano@spam.edu.ec , cristhian.minaya@  
4
uleam.edu.ec  
4
https://orcid.org/0000-0003-0143-6810  
Universidad Laica Eloy Alfaro de Manabí , , Escuela Superior Politécnica Agropecuaria De Manabí Manuel Félix  
1
4
3
López  
Recibido (15/07/19), Aceptado (12/08/19)  
Resumen: Se analizaron las vulnerabilidades de la infraestructura tecnológica de la Universidad Laica  
Eloy Alfaro de Manabí. Para ello se utilizó la metodología por niveles. Inicialmente se determinó la  
situación actual de la Unidad Central de Coordinación Informática y se identificaron las principales  
incidencias en el sitio, las cuales fueron valoradas considerando el nivel de sensibilidad de los mismos.  
Con la metodología Análisis Modal de Fallos y Efectos se alcanzaron los niveles de probabilidad e  
impacto de los riesgos también se utilizó la metodología MAGERIT para identificar los activos de  
la unidad y las amenazas a las que pueden estar expuestos. Finalmente se elaboró el Modelo de  
Gestión de Continuidad, fundamentado en las siguientes fases: Alcance del Plan de Continuidad de  
Negocio, Evaluación de Riesgos, Análisis de Impactos de Negocios, Estrategias de Recuperación y  
Desarrollo del Plan. Finalmente se concluye que la unidad de informática está expuesta al 59% de  
riesgos críticos causados por amenazas de acuerdo al análisis realizado con un nivel alto de criticidad,  
por lo que el modelo propuesto permitirá responder significativamente ante posibles incidentes  
con la finalidad de dar continuidad a las operaciones en beneficios de la comunidad universitaria.  
Palabras Claves: Modelo de gestión, análisis modal de fallos, unidad informática, evaluación de  
indicadores, NORMA 22301.  
EVALUATION OF CURRENT INCIDENTS AND RISKS IN THE  
TECHNOLOGICAL INFRASTRUCTURE OF LAICA ELOY  
ALFARO UNIVERSITY IN MANABÍ-ECUADOR  
Abstract:The vulnerabilities of the technological infrastructure of the Lay University Eloy Alfaro de  
Manabí were analyzed. For this, the methodology was used by levels. Initially, the current situation  
of the Central Computer Coordination Unit was determined and the main incidents on the site were  
identified, which were assessed considering their level of sensitivity. With the methodology Modal  
Analysis of Faults and Effects, the levels of probability and impact of the risks were reached, the  
MAGERIT methodology was also used to identify the assets of the unit and the threats to which  
they may be exposed. Finally, the Continuity Management Model was developed, based on the  
following phases: Scope of the Business Continuity Plan, Risk Assessment, Business Impact  
Analysis, Recovery Strategies and Plan Development. Finally, it is concluded that the computer  
unit is exposed to 59% of critical risks caused by threats according to the analysis carried out with  
a high level of criticality, so the proposed model will allow to respond significantly to possible  
incidents in order to give continuity to operations for the benefit of the university community.  
Keywords:Management model, modal failure analysis, computer unit, indicator evaluation. STANDARD  
22301  
62  
ISSN 2542-3401/ 1316-4821  
ISSN 2542-3401  
UN IVE R S I DA D ,CI EN C I A y T EC N O L O G ÍAVo l.2 3 , Nº9 4Oc t ub r e2 0 1 9(pp .6 2 - 6 8)  
Viteri et a l .,E v a lu aci óndela si n ci de nciasyriesgospre se n tes e nlainfra estructu ratec no lógica  
I.INTRODUCCIÓN  
económicos, logística, talento humano y marketing,  
El Estándar Internacional ISO [1], establece que la además que es vital considerar los servicios institu-  
continuidad de negocio es el término para referirse a cionales, con el fin de involucrar estos conceptos en el  
las estrategias y planificación, mediante las cuales las marco del modelo de gestión. Es indispensable añadir  
organizaciones se preparan para dar respuesta a eventos que los nuevos tiempos requieren empresas más compe-  
catastróficos tales como incendios, inundaciones, ata- titivas, que ofrezcan mejores servicios y estén en cons-  
ques cibernéticos, accidentes o errores humanos. Por tante innovación, lo que hace necesario la realización y  
esta razón es importante adoptar medidas y planes que ajustes de sistemas de gestión adaptados a los nuevos  
mitiguen el impacto ante cualquier incidente o riesgo. productos y servicios tal como lo afirma la referencia  
La continuidad de negocio reafirma claramente que se [5].  
debe hacer en el antes, durante y después de un evento  
Así mismo [6] declaran que las organizaciones es-  
de crisis.  
tán permanentemente en competitividad con el entorno,  
Toda organización establece los requisitos para la razón por la que es necesario aplicar los grandes bene-  
continuidad del negocio, la norma [1] determina como ficios que brindan los modelos de gestión y eso obliga  
tratar y desarrollar los procedimientos para la gestión a mejorar la disciplina y el enfoque para contribuir a la  
de un evento disruptivo. Así pues, en este trabajo se ha elevación del nivel de vida social. Adicionalmente [7]  
considerado la evaluación de la unidad informática de puntualizan que para enfrentar los desafíos de produc-  
la Universidad Laica Eloy Alfaro de Manabí, Ecuador. tividad y competitividad, las organizaciones consideran  
En ella se han considerado los aspectos que exige la la implementación de modelos de gestión, que estimu-  
organización para que la unidad mencionada sea óptima len la mejora sistemática y continua.  
y ofrezca los servicios para los que fue creada. Además  
Es sustancial resaltar que un modelo de gestión efi-  
se espera mejorar la disponibilidad de los servicios, ac- ciente debe estar asociado a una Infraestructura Tecno-  
tivos y recursos de información al momento de ocurrir lógica, que fortalezca los procesos a través de aplica-  
alguna eventualidad o incidencia.  
ciones informáticas, y a la vez permita el desarrollo de  
EL aumento en el uso de tecnología puede desen- las actividades con más rapidez y menor posibilidad de  
cadenar puntos de quiebre, o de rendijas en los aspec- errores, además es preciso argumentar que hoy en día la  
tos relacionados con la seguridad, por tanto es indis- Infraestructura se convierte en la base fundamental de  
pensable mantener una infraestructura física segura y toda organización, debido a que cuentan con la integra-  
controlada, así como medidas apropiadas dentro de la ción de equipos para desarrollar su negocio.  
organización y las seguridades oportunas en el sistema  
informático y de software [2].  
En relación a lo expuesto en el párrafo anterior [8]  
coinciden que las infraestructuras tecnológicas tienen  
En los trabajos de tecnologías se ha demostrado que como objetivo indispensable satisfacer las necesidades  
las situaciones eventuales son inevitables, una repara- de una organización, de tal forma que los procesos se  
ción sencilla puede convertirse en un problema serio y vuelvan más eficientes; complementando la investiga-  
dejar a la organización sin plataforma tecnológica, lo ción [9] narra que la utilización de una infraestructura  
que ocasionaría un conjunto de situaciones que ponen adecuada garantiza el desarrollo regular de funciones  
en riesgo la estabilidad de la estructura informática y de tecnológicas de las instituciones.  
la empresa [3].  
Es evidente entonces que la Norma ISO 22301 [10]  
Este trabajo está compuesto por cuatro secciones, ha evolucionado en base a la norma BS25999-2, sien-  
la primera comprende los aspectos que contextualizan do la primera norma internacional para la Gestión de la  
el problema, la segunda sección está constituida por el Continuidad de Negocio (GCN), desarrollada a contri-  
desarrollo del trabajo de investigación, sus lineamientos buir con las organizaciones tanto Públicas como Priva-  
teóricos. Luego se encuentra la sección tres con la me- das, permitiendo implementar las normas de acuerdo a  
todología y la descripción de los procedimientos. Luego los requerimientos Castro (2013). Consecuentemente  
se exponen los resultados encontrados y finalmente se [11] comentan sobre los nuevos conceptos introducidos  
presentan las conclusiones.  
en la Norma ISO 22301, y hacen énfasis en el liderazgo  
de la alta dirección para dar secuencia al aseguramiento  
de la compatibilidad del SGCN. De igual forma [12]  
II.DESARROLLO  
Un modelo de gestión es un sistema por el cual se diserta que la verdadera visión dentro de la Norma In-  
llevan a cabo distintas funciones de una organización, ternacional de Gestión de Continuidad del Negocio se  
según [4] testifican que en un modelo de gestión debe establece en principios y terminología.  
tomarse en cuenta medidas que contemplen aspectos  
La Norma ISO 22301 ofrece una base de conoci-  
63  
I
ISSN 2542-3401/ 1316-4821  
UNIVERSIDAD, CIENCIA y TECNOLOGÍA Vol. 23, Nº 94 Octubre 2019 (pp. 62-68)  
Viteri et a l .,E v a lu aci óÁnl advea leat s ai nl., c Gi dees ntJicouinaasndySe erli gteausl ger aon1st,o pFhrreau snmey neatlnietos S eeu nrilneazdi 2nu,fsrJtaur eiaasnstrpCuraci stmuie arrariaat2esc. nol ó gi ca  
mientos relacionados con la instauración de la Conti- nerabilidades a las cuáles están comprometidos, tenien-  
nuidad de Negocio en las instituciones, cabe recalcar do en cuenta las diferentes dimensiones de la seguridad  
que contiene elementos para continuar trabajando aun tales como: Disponibilidad, Integridad, Confidenciali-  
en situaciones imprevistas, sin perder la calidad del pro- dad, Autenticidad y Trazabilidad.  
ducto ni la reputación del negocio. Así mismo pretende  
MAGERIT atribuye a todo ente que trabaja con in-  
evitar los contratiempos producidos por posibles desas- formación digital y sistemas informáticos, ya que les  
tres, que vienen asociados a la gestión administrativa, permitirá conocer cuánto valor está en juego y por ende  
igualmente evitan la pérdida de tiempo causada por les ayudará a resguardar los servicios e información que  
incidencias y situaciones inesperadas que podrían oca- se prestan. Así mismo percibe el riesgo al que están so-  
sionar el retraso en la prestación de servicios y calidad metidos los elementos de labores, es loable establecer  
del producto, como aquellos eventos inesperados que los elementos para el análisis de riesgo.  
afectan la continuidad del proceso de negocios  
Como se puede inferir [13] aseveran que el SGCN es III.METODOLOGÍA  
un proceso efectuado por el personal, que implementan  
Para este trabajo se empleó el método descriptivo,  
respuestas efectivas para que la operatividad del nego- permitiendo identificar características y aspectos que  
cio continúe de una manera razonable. Así mismo coin- son relevantes en las áreas de Infraestructura y Redes,  
cidiendo con el criterio de otros autores [14] difunde Desarrollo, Mantenimiento y Soporte a Usuarios y Ope-  
que la Continuidad del Negocio es considerable dentro raciones, lo cual se obtuvo a través de la aplicación de  
de los planes, puesto que al no contar con estos precep- la entrevista y checklist, que fueron utilizados para la  
tos hace que las organizaciones sean vulnerables. Por recolección de datos. Así mismo se recurrió al méto-  
consiguiente es esencial tener presente lo que enalte- do exploratorio, permitiendo aportar todo lo referente a  
ce [15] en cuanto a la implementación de un plan de características, observaciones, comportamientos y ele-  
Continuidad del Negocio, deben existir dos factores in- mentos que fueron de gran importancia para la elabora-  
evitable: Compromiso y Conocimiento de las personas ción del Plan de Continuidad. En una primera etapa se  
encargadas del desarrollo.  
estudió la norma [1], para verificar lo esencial de cada  
Es necesario destacar que toda Institución tanto Pú- uno de los requisitos que exige la institución y la nor-  
blica como Privada, al momento que quiera ser certifi- mativa. En la segunda etapa se utilizó la metodología  
cada por estos estándares, deben ser avalados por Ins- AMFE, para la identificación, evaluación y análisis de  
tituciones especializadas en el tema de Continuidad de los riesgos encontrados con respecto a vulnerabilidades  
Negocio, los mismos que se hallan bajo el enfoque de la y amenazas, de forma que, se proporcionan medidas  
Norma ISO 22301 [16].  
como acciones de mitigación y criterios de aceptación  
En contexto general la Norma ISO 22301 sostiene de acuerdo a los niveles de riesgos establecidos.  
las fases PHVA que permite elaborar el Plan de Con-  
tinuidad de Negocios (BCP), de acuerdo a lo mencio- IV.RESULTADOS  
nado por [17] un plan emergente permite equilibrar la  
Una vez realizada la investigación, se pudo observar  
estabilidad del negocio ante situaciones de contingencia que las principales carencias en la unidad, es que no  
o adversidad, apropiándose de las prevenciones y los tienen un plan de continuidad para casos de eventuali-  
procedimientos para la restauración del sistema de con- dades o incidentes, solo se efectúan controles de riesgos  
tinuidad.  
pero no se documentan los procesos de identificación,  
En este trabajo se ha considerado la evaluación de análisis, evaluación y mitigación de los mismos, por lo  
ítems e indicadores en la Unidad de Informática, para tanto, no hay un relevamiento formal de los posibles  
evaluar la posibilidad de un modelo de continuidad de riesgos. La configuración segura de equipos no se rea-  
negocio. Para esto existen diferentes metodologías que liza uniformemente a toda la institución porque no hay  
permiten efectuar un estudio del nivel de confiabilidad implementados dominios que le permita a la unidad dis-  
y seguridad dentro de un sistema de información, entre tribuir políticas y reglas para este proceso. No existe un  
ellas la MAGERIT (Metodología de Análisis y Ges- control riguroso de los bienes, en algunos casos está a  
tión de Riesgo) y la AMFE (Análisis Modal de Fallos cargo de los guardias y en otros casos está a cargo del  
y Efectos).  
departamento de bienes, pero tampoco existe un acta de  
MAGERIT, ésta metodología fue elaborada por entrega-recepción de los guardias actuales ni informa-  
el Consejo Superior de Administración Electrónica ción actualizada del estado y ubicación de los equipos.  
(CSAE), respondiendo a la percepción de la Adminis- Se tienen implementadas políticas de seguridad de  
tración Pública, cuyo objetivo final es apreciar las vul- información que les permita mantener la confidencia-  
64  
ISSN 2542-3401/ 1316-4821  
ISSN 2542-3401  
UN IVE R S I DA D ,CI EN C I A y T EC N O L O G ÍAVo l.2 3 , Nº9 4Oc t ub r e2 0 1 9(pp .6 2 - 6 8)  
Viteri et a l .,E v a lu aci óndela si n ci de nciasyriesgospre se n tes e nlainfra estructu ratec no lógica  
lidad, integridad, autenticación y disponibilidad de la maneja de acuerdo a lineamientos establecidos en la  
información. Cuenta con equipos auxiliares para conti- unidad como Lenguaje de programación PHP y JAVA  
nuar brindando los servicios en caso de que alguno inte- SCRIPT, diseño HTML y CC y de consulta SQL, para  
rrumpa sus funciones, además tienen prioridad para rea- lo que se refiere a una aplicación (programa) nueva, de  
nudar los servicios. A partir del terremoto del año 2016 este modo se puede determinar si este se desarrolla de  
la Universidad ha sufrido eventualidades de desastre y forma integrada, semi-integrada o aislada.  
de incidentes en Ciberseguridad. El tiempo estimado  
La universidad utiliza metodologías formales y ági-  
que tienen para restaurar un servicio en caso de desastre les como: XP, HAS, CMI; como marco de trabajo el es-  
natural es de 5 días y los incidentes de Ciberseguridad tándar MBC en el lado del servidor, MVVM en el lado  
están en un promedio de 4 horas en contenerlos y recu- del cliente de manera técnica y en los servicios web, el  
perar los servicios.  
estándar REST para las comunicaciones entre sistemas.  
Actualmente la institución tiene 23000 estudiantes y  
Otra de las carencias que tiene la unidad son los  
1
3000 docentes, por lo que si el servicio sufre una even- procedimientos operacionales en TIC, ya que no es-  
tualidad, el mayor impacto que tendría sería en el pro- tán definidos en su totalidad. Los equipos críticos son  
ceso de enseñanza aprendizaje debido a la utilización monitorizados frecuentemente al igual que los sistemas  
del sistema de gestión académica y plataforma virtual. de información son comprobados en funcionalidad de  
Las redes LAN, WAN tienen 25000 usuarios aproxima- acuerdo a los estándares aplicados. Los cambios que se  
damente.  
efectúan en los sistemas o aplicaciones son autorizados  
Los procesos principales se llevan a cabo en el área por el director de área, los registros de auditoría cuando  
de Desarrollo son la Gestión de proyectos y la organi- tienen cambios se revisan y coordinan frecuentemente.  
zación de la metodología de desarrollo. Esta área se  
Tabla I. Identificación de vulnerabilidades según la secciones de la normas.  
Información.  
información.  
activos.  
operación.  
65  
I
ISSN 2542-3401/ 1316-4821  
UNIVERSIDAD, CIENCIA y TECNOLOGÍA Vol. 23, Nº 94 Octubre 2019 (pp. 62-68)  
Viteri et a l ., E v al uaci ó ndela sin ci denc ias yriesgosprese ntesenlaifra estructuratec noló gica  
Uso aceptable de los activos y Devolución de Muy sensible  
1
2
0
8
0
0
0
2
8
5
1
21  
3
5
1
32  
0
1
0
1
0
0
0
9
1
4
0
1
0
1
0
8
3
1
0
11  
0
1
0
3
0
0
0
4
activos.  
Sensible  
Poco sensible  
No sensible  
Muy sensible  
Sensible  
Áreas seguras.  
Poco sensible  
No sensible  
Muy sensible  
Sensible  
Seguridad de los equipos.  
Poco sensible  
No sensible  
Documentación de procedimientos de la Muy sensible  
operación.  
Sensible  
Poco sensible  
No sensible  
Muy sensible  
Sensible  
Gestión de cambios.  
Poco sensible  
No sensible  
Muy sensible  
Sensible  
Gestión de capacidades.  
Poco sensible  
No sensible  
Separación de los recursos de desarrollo, Muy sensible  
prueba y operación.  
Sensible  
Poco sensible  
No sensible  
Muy sensible  
Sensible  
Copias de Seguridad de la Información.  
Poco sensible  
No sensible  
Muy sensible  
Sensible  
Registro de eventos.  
Poco sensible  
No sensible  
Muy sensible  
Sensible  
Protección de la información de registro.  
Gestión de las vulnerabilidades técnicas.  
Poco sensible  
No sensible  
Muy sensible  
Sensible  
Poco sensible  
No sensible  
66  
ISSN 2542-3401/ 1316-4821  
ISSN 2542-3401  
U NI VE R S I D A D , C IENC IA yT E C NOL OGÍ AVo l. 23 ,N º 9 4Oc t ub re2019(pp. 62 -68)  
Viteri et a l .,E v a lu aci óndela si n ci de nciasyriesgospre se n tes e nlainfra estructu ratec no lógica  
Verificación, revisión y evaluación de la Muy sensible  
3
continuidad de la seguridad de la información.  
Sensible  
0
Poco sensible  
No sensible  
2
3
TOTAL  
210  
Una vez obtenida esta información se pudo concluir metodología MAGERIT son: [N] Desastres Naturales,  
que han existido vulnerabilidades de tipo severas (muy [I] De Origen Industrial, [E] Errores y Fallos y no In-  
sensibles y sensibles) y leves (poco sensibles) que se tencionados y [A] Ataques Intencionados en referencia  
detectaron por áreas según la situación actual de la in- a los activos y recursos de la información, en la cual se  
fraestructura.  
observa mayor relevancia en el área general de la UCCI  
La clasificación de las amenazas a las cuales puede (Figura 1)  
estar propensa las áreas activas de la UCCI según la  
CLASIFICACIÓN DE POSIBLES AMENANZAS EN LA UCCI  
16  
14  
12  
10  
8
6
4
2
0
15  
14  
4
4 4  
3 3  
3
3
2
2
1
1
UCCI  
DESARROLLO  
MANTENIMIENTO  
OPERACIONES  
REDES  
Figura 1. Clasificación de las posibles amenazas en la UCCI.  
Es importante hacer énfasis en los criterios por área, see medidas de seguridad, pero no se encuentran guia-  
dando por resultado lo siguiente: Que el área que tuvo das ni documentadas, por lo tanto no son efectivamente  
mayor impacto en cuanto a criticidad fue la del área utilizadas al momento de ocurrir un incidente.  
General de la UCCI con un 59% equivalente a 35 cri-  
•La metodología AMFE y como complemento la  
terios, Redes con el 14% equivalente a 8, seguidamen- metodología MAGERIT aportan gran ayuda al momen-  
te de operaciones correspondiente a 14% equivalente to del análisis y gestión de riesgo, además como resul-  
a 8, desarrollo con 11% equivalente a 7 y por ultimo tado de esta investigación se concluye que la Unidad  
mantenimiento 2% equivalente a 1, mismos que fueron Central de Coordinación Informática está expuesta a  
influencias críticas en algunos de los procesos de la in- riesgos críticos causados por amenazas  
fraestructura tecnológica.  
•Para poner en marcha un plan de negocios apropia-  
do, es necesario que la unidad responsable ajuste los  
criterios y los indicadores para mejorar el servicio, la  
CONCLUSIONES  
•La Infraestructura Tecnológica de la ULEAM po- seguridad y la confiabilidad de los datos.  
67  
I
ISSN 2542-3401/ 1316-4821  
UNIVERSIDAD, CIENCIA y TECNOLOGÍA Vol. 23, Nº 94 Octubre 2019 (pp. 62-68)  
Viteri et a l ., E v al uaci ó ndela sin ci denc ias yriesgosprese ntesenlaifra estructuratec noló gica  
REFERENCIAS  
bí-Ecuador, 2019.  
[
1]ISO, «ISO,» [En línea]. Disponible: https://www.iso- [14]A. Y. H. Seminario, «Diseño de un Plan de Recu-  
tools.org/normas/ [Último acceso: marzo 2019]. peración de Desastres de TI (DRP TI) para el Centro de  
2] A. R. Castro y Z. O. Bayona, «Gestión de Riesgos Cómputo de la sede principal de una entidad educativa  
[
tecnológicos basada en ISO 31000 e ISO 27005 y su superior del sector privado basado en la norma NIST SP  
aporte a la continuidad de negocios,» Dialnet, vol. 16, 800-34,» Universidad Peruana de Ciencias Aplicadas,  
nº 2, pp. 56-66, 2011.  
Lima-Perú, 2019.  
[3] M. Bautista, «Marco de Referencia para la Formula- [15]H. Figueroa y M. Salamanca, «Guías para la im-  
ción de un Plan de Continuidad de Negocio para TI, un plementación y auditoría de planes de continuidad de  
caso de estudio.,» Rev. Técnica de energía, pp. 200-207, negocio desde la perspectiva de las normas ISO 22302,  
2
014.  
BS 25999, NTC 5722 y las prácticas profesionales del  
[4]J. Aguirre y J. Iñiguez, «Implementación de un mo- SRII y de ISACA,» Universidad Piloto de Colombia,  
delo de gestión por procesos para el área operativa del Bogotá-Colombia, 2013.  
taller automotriz La ´France en función de la mejora de [16]M. Raba y A. López., «Metodología de auditoría de  
la productividad,» UIDE, Quito-Ecuador, 2018.  
5]AHPC, «Ayuda Humanitaria y Protección Civil,» para entidades estatales,» Universidad Católica de Co-  
015. [En línea]. Disponible: https://reliefweb.int/sites/ lombia, Bogotá-Colombia, 2018.  
sistemas de información de gestión documental SIGD  
[
2
reliefweb.int/files/resources/Guia_Operativa_CEPRE- [17]J. Blanco, L. Martínez, C. Quintero y J. Rincón,  
DENAC_ECHO.pdf. [Último acceso: 11 septiembre «Plan de continuidad para el centro de desarrollo e in-  
2
019]. novación tecnológica de la universidad francisco de  
[6]M. Lopes, «Los modelos de gestión en los centros paula santander ocaña,» Universidad Francisco De Pau-  
educativos de Iberoamérica. Retos y posibilidades,» la Santander Ocaña, Ocaña, 2015.  
Rev. Iberoamericana de Educación, nº 67, pp. 11-14,  
2
[
«
014.  
7]F. J. G. ColinaI, S. C. J. Hernández y L. Salgado,  
Gestión escolar y calidad educativa,» Rev. cuabana de  
Educación Superior, vol. 2, pp. 206-2016, 2018.  
8]F. Proaño, «Modelo de gestión de TICs para la ge-  
[
rencia de división de informática de la Corporación  
Financiera Nacional, basado en gerencia estratégica de  
procesos.,» Escuela Politécnica Nacional, Quito-Ecua-  
dor, 2012.  
[9]J. Moreno y N. L. Sierna, «Modelo de Calidad para  
la Gestión de las TIC en el Proceso de Enseñanza para  
Instituciones Educativas Peruanas del Nivel Secunda-  
rio,» Rev. de la facultad de ingeniería industrial, vol. 17,  
nº 1, pp. 110-119, 2014.  
[
10]ISO, «ISOTools,» [En línea]. Disponible: https://-  
www.isotools.org/normas/riesgos-y-seguridad/iso-  
2301/. [Último acceso: marzo 2019].  
11]F. Bolaños, N. Angulo y J. Cárdenas, «La continui-  
2
[
dad de negocio en las instituciones de educación supe-  
rior del ecuador. Caso de estudio,» Universidad Espíritu  
Santo, Guayaquil-Ecuador, 2019.  
[12]K. Bonilla, «Materialización del riesgo y gestión de  
la continuidad del negocio,» Universidad Piloto de Co-  
lombia, pp. 1-7, 2018.  
[13]C. María, V. Alcívar y Z. Aura, «Modelo de gestión  
de continuidad en la infraestructura tecnológica de la  
Universidad Laica Eloy Alfaro de Manabí, basada en  
la norma ISO 22301,» Escuela Superior Politécnica  
Agropecuaria de Manabí Manuel Félix López, Mana-  
68  
 I S SN 2542-3 401/ 1316-4821  
U NI VE R S I D A D , C IENC IA yT E C NOL OGÍ AVo l. 23 ,N º 9 4Oc t ub re2019(pp. 62 -68)