Análisis y evaluación de riesgos aplicados a la seguridad de la información bajo la norma ISO
DOI:
https://doi.org/10.33936/isrtic.v6i1.4473Palabras clave:
Análisis, Información, Riesgo, SeguridadResumen
El propósito del presente estudio fue diagnosticar el grado de los riesgos que sufren la información y activo que se encuentra en la distribuidora Bravel, ya que muchas empresas carecen de controles de seguridad por lo que no pueden garantizar la seguridad de la información. Esta investigación se encamino al análisis y evaluación para la gestión de activos de información mediante la secciones que tiene la norma ISO/IEC 27002, Se presenta los resultados aplicando la metodología del análisis y evaluación de riesgos con el diseño de diversos instrumentos como cuestionarios de los ítems que ha establecido la norma, en la cual nos permitirá conocer el riesgo que tiene la organización con respecto a la seguridad de la información como: clave de seguridad, datos del personal del área informática y usuarios de los sistemas, y realizar un testeo que permitieron establecer el diagnóstico de seguridad actual. Finalmente, y de acuerdo a los resultados del análisis y evaluación de los riesgos, se proponen los controles de seguridad para que sean integrados hacia el futuro dentro de un SGSI que responda a las necesidades de seguridad informática y de la información acorde a sus necesidades.
Descargas
Citas
Armendáriz, D. N. (2017). Modelo de gestión de los servicios de tecnología de información basado en COBIT, ITIL e ISO/IEC 27000. Revista tecnologica Espol, 243.
Bermudez Molina, K. G. (2015). Análisis en seguridad informática y seguridad de la información basado en la norma ISO/IEC 27001- sistemas de gestión de seguridad de la información dirigido a una empresa de servicios financieros. Guayaquil: Universidad politecnica salesiana.
Chamorro, C. R. (2015). Propuesta para un adecuado manejo de la seguridad de la información en base a la norma ISO 27002 para la Dirección de Gestión Tecnológica del Ministerio del Deporte, Quito. Quito: Escuela Politecnica Nacional.
Consuelo de la torre, M. d. (06 de 06 de 2018). SCP progreso. Obtenido de https://www.scprogress.com/NOTICIAS/CyberNoticia47-20170824.pdf
Disterer, G. (2013). ISO/IEC 27000, 27001 and 27002 for Information. Scientific Research An Academic publisher, 92-100.
Enríquez Collaguazo, A. A. (24 de 09 de 2018). REPOSITORIO DIGITAL UNVERSIDAD TECNICA DEL NORTE. Obtenido de http://repositorio.utn.edu.ec/handle/123456789/8572
Figueroa Moran, G. L. (05 de 03 de 2017). Repositorio digital UNESUM. Obtenido de http://repositorio.unesum.edu.ec/handle/53000/980
Flávia Estélia Silva Coelho, L. G. (2018). Gestión de la Seguridad de la informacion. colombia: ebook. Obtenido de https://www.cedia.edu.ec/assets/docs/publicaciones/libros/GTI8.pdf
Genova Garcia, L. Z. (2017). ecnología de la Información. Técnicas de seguridad. Código de prácticas para los controles de seguridad de la información. UNE-EN normalizacion español, 13-22.
Guamán, V. L. (2019). Evaluación De Seguridad De La Información Aplicado Al Sistema De Evaluación De Docentes De La Universidad Técnica Del Norte Basado En La Iso 27002:2017 Con La Metodología Magerit V3. Ibarra: Universidad Tecnica del Norte.
Juan Pablo Mora Palacios, M. C. (2017). Desarrollo y Adaptación de COBIT 5 como metodología de gestión de riesgos a la norma ISO/IEC 27001, utilizando el proceso APO12. GIS gestion, ingenio y sociedad, 18-37.
López Uriarte Edgar Daniel, Z. A. (2017). Evaluación de la Red Inalámbrica en el Hospital Escuela Cesar Amador Molina, basado en la norma IEEE 802.11 y controles de seguridad del estándar ISO 27002-2013 Matagalpa, I semestre 2015. Managua: Universidad Nacional Autónoma de Nicaragua.
Martha Isabel Ladino A, P. A. (2011). Fundamentos de iso 27001 y su aplicación en las empresas. scientia et technica, 339.
Montoya, Y. A. (13 de 10 de 2017). Repositorio Escuela Superior Politécnica del Litoral. Obtenido de http://www.dspace.espol.edu.ec/xmlui/handle/123456789/38692
Pacheco Villamar, R. A. (13 de 06 de 2018). Repositorio digital de la universidad espiritu santo. Obtenido de http://repositorio.uees.edu.ec/handle/123456789/3059
Pazmiño Flores, C. D. (07 de 03 de 2019). Repositorio de la universidad internacional SEK ecuador. Obtenido de https://repositorio.uisek.edu.ec/handle/123456789/3345
Peña, M. J. (03 de 03 de 2011). dspace.uazuay. Obtenido de https://dspace.uazuay.edu.ec/bitstream/datos/2495/1/08361.pdf
Romo Villafuerte, D. &. (16 de 08 de 2012). Repositorio Institucional de la Universidad Politécnica Salesiana . Obtenido de https://dspace.ups.edu.ec/handle/123456789/3163
Sanchez, J. D. (13 de 05 de 2017). secretaria general de industria y de la pequeña y mediana empresa. Obtenido de https://static.eoi.es/inline/une-en_iso-iec_27002_norma_mincotur.pdf
Solarte Solarte, F. N. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 243.
TEODORO KELVIN SALAZAR CHOEZ, M. I. (07 de 02 de 2018). REPOSITORIO UNESUM. Obtenido de http://repositorio.unesum.edu.ec/bitstream/53000/1469/1/UNESUM-ECU-REDES-2017-01.pdf
Velasco, M. A. (2008). EL DERECHO INFORMÁTICO Y LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001. Revista de derecho, 320.
Virgen del Sagrario, j. a. (07 de 10 de 2018). altaos ley de proteccion. Obtenido de https://www.leydeprotecciondatospersonales.com/iso_27002/
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2022 María Velepucha (Autor)

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Los artículos enviados a esta revista para su publicación serán liberados para su acceso abierto bajo una licencia Creative Commons con Reconocimiento No Comercial Sin Obra Derivada (http://creativecommons.org/licenses/by-nc-nd/4.0)
Los autores mantienen los derechos de autor, y, por lo tanto, son libres de compartir, copiar, distribuir, ejecutar y comunicar públicamente la obra bajo las condiciones siguientes: Reconocer los créditos de la obra especificada por el autor e indicar si se realizaron cambios (puede hacerlo de cualquier forma razonable, pero no de una manera que sugiera que el autor respalda el uso que hace de su obra. No utilizar la obra para fines comerciales. En caso de remezcla, transformación o desarrollo, no puede distribuirse el material modificado.


