Análisis y evaluación de riesgos aplicados a la seguridad de la información bajo la norma ISO

Autores/as

DOI:

https://doi.org/10.33936/isrtic.v6i1.4473

Palabras clave:

Análisis, Información, Riesgo, Seguridad

Resumen

El propósito del presente estudio fue diagnosticar el grado de los riesgos que sufren la información y activo que se encuentra en la distribuidora Bravel, ya que muchas empresas carecen de controles de seguridad por lo que no pueden garantizar la seguridad de la información. Esta investigación se encamino al análisis y evaluación para la gestión de activos de información mediante  la secciones que tiene la norma ISO/IEC 27002, Se presenta  los resultados aplicando la metodología del análisis y evaluación de riesgos con el diseño de diversos instrumentos como cuestionarios de los ítems que ha establecido la norma, en la cual nos permitirá conocer el riesgo que tiene la organización con respecto a la seguridad de la información como: clave de seguridad, datos del personal del área informática y usuarios de los sistemas, y realizar un testeo que permitieron establecer el diagnóstico de seguridad actual. Finalmente, y de acuerdo a los resultados del análisis y evaluación de los riesgos, se proponen los controles de seguridad para que sean integrados hacia el futuro dentro de un SGSI que responda a las necesidades de seguridad informática y de la información acorde a sus necesidades.

Descargas

La descarga de datos todavía no está disponible.

Citas

Armendáriz, D. N. (2017). Modelo de gestión de los servicios de tecnología de información basado en COBIT, ITIL e ISO/IEC 27000. Revista tecnologica Espol, 243.

Bermudez Molina, K. G. (2015). Análisis en seguridad informática y seguridad de la información basado en la norma ISO/IEC 27001- sistemas de gestión de seguridad de la información dirigido a una empresa de servicios financieros. Guayaquil: Universidad politecnica salesiana.

Chamorro, C. R. (2015). Propuesta para un adecuado manejo de la seguridad de la información en base a la norma ISO 27002 para la Dirección de Gestión Tecnológica del Ministerio del Deporte, Quito. Quito: Escuela Politecnica Nacional.

Consuelo de la torre, M. d. (06 de 06 de 2018). SCP progreso. Obtenido de https://www.scprogress.com/NOTICIAS/CyberNoticia47-20170824.pdf

Disterer, G. (2013). ISO/IEC 27000, 27001 and 27002 for Information. Scientific Research An Academic publisher, 92-100.

Enríquez Collaguazo, A. A. (24 de 09 de 2018). REPOSITORIO DIGITAL UNVERSIDAD TECNICA DEL NORTE. Obtenido de http://repositorio.utn.edu.ec/handle/123456789/8572

Figueroa Moran, G. L. (05 de 03 de 2017). Repositorio digital UNESUM. Obtenido de http://repositorio.unesum.edu.ec/handle/53000/980

Flávia Estélia Silva Coelho, L. G. (2018). Gestión de la Seguridad de la informacion. colombia: ebook. Obtenido de https://www.cedia.edu.ec/assets/docs/publicaciones/libros/GTI8.pdf

Genova Garcia, L. Z. (2017). ecnología de la Información. Técnicas de seguridad. Código de prácticas para los controles de seguridad de la información. UNE-EN normalizacion español, 13-22.

Guamán, V. L. (2019). Evaluación De Seguridad De La Información Aplicado Al Sistema De Evaluación De Docentes De La Universidad Técnica Del Norte Basado En La Iso 27002:2017 Con La Metodología Magerit V3. Ibarra: Universidad Tecnica del Norte.

Juan Pablo Mora Palacios, M. C. (2017). Desarrollo y Adaptación de COBIT 5 como metodología de gestión de riesgos a la norma ISO/IEC 27001, utilizando el proceso APO12. GIS gestion, ingenio y sociedad, 18-37.

López Uriarte Edgar Daniel, Z. A. (2017). Evaluación de la Red Inalámbrica en el Hospital Escuela Cesar Amador Molina, basado en la norma IEEE 802.11 y controles de seguridad del estándar ISO 27002-2013 Matagalpa, I semestre 2015. Managua: Universidad Nacional Autónoma de Nicaragua.

Martha Isabel Ladino A, P. A. (2011). Fundamentos de iso 27001 y su aplicación en las empresas. scientia et technica, 339.

Montoya, Y. A. (13 de 10 de 2017). Repositorio Escuela Superior Politécnica del Litoral. Obtenido de http://www.dspace.espol.edu.ec/xmlui/handle/123456789/38692

Pacheco Villamar, R. A. (13 de 06 de 2018). Repositorio digital de la universidad espiritu santo. Obtenido de http://repositorio.uees.edu.ec/handle/123456789/3059

Pazmiño Flores, C. D. (07 de 03 de 2019). Repositorio de la universidad internacional SEK ecuador. Obtenido de https://repositorio.uisek.edu.ec/handle/123456789/3345

Peña, M. J. (03 de 03 de 2011). dspace.uazuay. Obtenido de https://dspace.uazuay.edu.ec/bitstream/datos/2495/1/08361.pdf

Romo Villafuerte, D. &. (16 de 08 de 2012). Repositorio Institucional de la Universidad Politécnica Salesiana . Obtenido de https://dspace.ups.edu.ec/handle/123456789/3163

Sanchez, J. D. (13 de 05 de 2017). secretaria general de industria y de la pequeña y mediana empresa. Obtenido de https://static.eoi.es/inline/une-en_iso-iec_27002_norma_mincotur.pdf

Solarte Solarte, F. N. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 243.

TEODORO KELVIN SALAZAR CHOEZ, M. I. (07 de 02 de 2018). REPOSITORIO UNESUM. Obtenido de http://repositorio.unesum.edu.ec/bitstream/53000/1469/1/UNESUM-ECU-REDES-2017-01.pdf

Velasco, M. A. (2008). EL DERECHO INFORMÁTICO Y LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001. Revista de derecho, 320.

Virgen del Sagrario, j. a. (07 de 10 de 2018). altaos ley de proteccion. Obtenido de https://www.leydeprotecciondatospersonales.com/iso_27002/

Publicado

2022-06-02

Cómo citar

[1]
Velepucha Sánchez, M.A., Morales Carrillo, J. y Pazmiño Campuzano, M.F. 2022. Análisis y evaluación de riesgos aplicados a la seguridad de la información bajo la norma ISO. Informática y Sistemas. 6, 1 (jun. 2022), 60–70. DOI:https://doi.org/10.33936/isrtic.v6i1.4473.

Número

Sección

Artículos regulares