Analysis and risk assessment applied to information security under the ISO/IEC 27002 standard: Case study Bravel distributor

Authors

  • María Angélica Velepucha Sánchez Instituto de Posgrado, Universidad Técnica de Manabí, Portoviejo, Ecuador https://orcid.org/0000-0002-5055-8243
  • Jéssica Morales Carrillo Grupo de Investigación SISCOM, Carrera de Computación, Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López, Ecuador. https://orcid.org/0000-0002-8986-7449
  • Marco Fernando Pazmiño Campuzano Instituto de Posgrado, Universidad Técnica de Manabí, Portoviejo, Ecuador https://orcid.org/0000-0002-9534-2059

DOI:

https://doi.org/10.33936/isrtic.v6i1.4473

Keywords:

Analysis, Information, Risk, Security

Abstract

The purpose of this study was to diagnose the degree of risks suffered by the information and assets found in the Bravel distributor, since many companies lack security controls, so they cannot guarantee the security of the information. This research was directed to the analysis and evaluation for the management of information assets through the sections that the ISO / IEC 27002 standard has, the results are presented applying the methodology of analysis and risk evaluation with the design of various instruments such as questionnaires of the items that the standard has established, in which it will allow us to know the risk that the organization has with respect to information security, such as: security key, data of the personnel of the computer area and users of the systems, and carry out a test that allowed to establish the current safety diagnosis. Finally, and according to the results of the analysis and evaluation of the risks, the security controls are proposed to be integrated into the future within an ISMS that responds to the needs of computer and information security according to their needs.

Downloads

Download data is not yet available.

References

Armendáriz, D. N. (2017). Modelo de gestión de los servicios de tecnología de información basado en COBIT, ITIL e ISO/IEC 27000. Revista tecnologica Espol, 243.

Bermudez Molina, K. G. (2015). Análisis en seguridad informática y seguridad de la información basado en la norma ISO/IEC 27001- sistemas de gestión de seguridad de la información dirigido a una empresa de servicios financieros. Guayaquil: Universidad politecnica salesiana.

Chamorro, C. R. (2015). Propuesta para un adecuado manejo de la seguridad de la información en base a la norma ISO 27002 para la Dirección de Gestión Tecnológica del Ministerio del Deporte, Quito. Quito: Escuela Politecnica Nacional.

Consuelo de la torre, M. d. (06 de 06 de 2018). SCP progreso. Obtenido de https://www.scprogress.com/NOTICIAS/CyberNoticia47-20170824.pdf

Disterer, G. (2013). ISO/IEC 27000, 27001 and 27002 for Information. Scientific Research An Academic publisher, 92-100.

Enríquez Collaguazo, A. A. (24 de 09 de 2018). REPOSITORIO DIGITAL UNVERSIDAD TECNICA DEL NORTE. Obtenido de http://repositorio.utn.edu.ec/handle/123456789/8572

Figueroa Moran, G. L. (05 de 03 de 2017). Repositorio digital UNESUM. Obtenido de http://repositorio.unesum.edu.ec/handle/53000/980

Flávia Estélia Silva Coelho, L. G. (2018). Gestión de la Seguridad de la informacion. colombia: ebook. Obtenido de https://www.cedia.edu.ec/assets/docs/publicaciones/libros/GTI8.pdf

Genova Garcia, L. Z. (2017). ecnología de la Información. Técnicas de seguridad. Código de prácticas para los controles de seguridad de la información. UNE-EN normalizacion español, 13-22.

Guamán, V. L. (2019). Evaluación De Seguridad De La Información Aplicado Al Sistema De Evaluación De Docentes De La Universidad Técnica Del Norte Basado En La Iso 27002:2017 Con La Metodología Magerit V3. Ibarra: Universidad Tecnica del Norte.

Juan Pablo Mora Palacios, M. C. (2017). Desarrollo y Adaptación de COBIT 5 como metodología de gestión de riesgos a la norma ISO/IEC 27001, utilizando el proceso APO12. GIS gestion, ingenio y sociedad, 18-37.

López Uriarte Edgar Daniel, Z. A. (2017). Evaluación de la Red Inalámbrica en el Hospital Escuela Cesar Amador Molina, basado en la norma IEEE 802.11 y controles de seguridad del estándar ISO 27002-2013 Matagalpa, I semestre 2015. Managua: Universidad Nacional Autónoma de Nicaragua.

Martha Isabel Ladino A, P. A. (2011). Fundamentos de iso 27001 y su aplicación en las empresas. scientia et technica, 339.

Montoya, Y. A. (13 de 10 de 2017). Repositorio Escuela Superior Politécnica del Litoral. Obtenido de http://www.dspace.espol.edu.ec/xmlui/handle/123456789/38692

Pacheco Villamar, R. A. (13 de 06 de 2018). Repositorio digital de la universidad espiritu santo. Obtenido de http://repositorio.uees.edu.ec/handle/123456789/3059

Pazmiño Flores, C. D. (07 de 03 de 2019). Repositorio de la universidad internacional SEK ecuador. Obtenido de https://repositorio.uisek.edu.ec/handle/123456789/3345

Peña, M. J. (03 de 03 de 2011). dspace.uazuay. Obtenido de https://dspace.uazuay.edu.ec/bitstream/datos/2495/1/08361.pdf

Romo Villafuerte, D. &. (16 de 08 de 2012). Repositorio Institucional de la Universidad Politécnica Salesiana . Obtenido de https://dspace.ups.edu.ec/handle/123456789/3163

Sanchez, J. D. (13 de 05 de 2017). secretaria general de industria y de la pequeña y mediana empresa. Obtenido de https://static.eoi.es/inline/une-en_iso-iec_27002_norma_mincotur.pdf

Solarte Solarte, F. N. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 243.

TEODORO KELVIN SALAZAR CHOEZ, M. I. (07 de 02 de 2018). REPOSITORIO UNESUM. Obtenido de http://repositorio.unesum.edu.ec/bitstream/53000/1469/1/UNESUM-ECU-REDES-2017-01.pdf

Velasco, M. A. (2008). EL DERECHO INFORMÁTICO Y LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001. Revista de derecho, 320.

Virgen del Sagrario, j. a. (07 de 10 de 2018). altaos ley de proteccion. Obtenido de https://www.leydeprotecciondatospersonales.com/iso_27002/

Published

2022-06-02

How to Cite

[1]
Velepucha Sánchez, M.A., Morales Carrillo, J. and Pazmiño Campuzano, M.F. 2022. Analysis and risk assessment applied to information security under the ISO/IEC 27002 standard: Case study Bravel distributor. Informática y Sistemas. 6, 1 (Jun. 2022), 60–70. DOI:https://doi.org/10.33936/isrtic.v6i1.4473.

Issue

Section

Regular Papers