Analysis and risk assessment applied to information security under the ISO/IEC 27002 standard: Case study Bravel distributor
DOI:
https://doi.org/10.33936/isrtic.v6i1.4473Keywords:
Analysis, Information, Risk, SecurityAbstract
The purpose of this study was to diagnose the degree of risks suffered by the information and assets found in the Bravel distributor, since many companies lack security controls, so they cannot guarantee the security of the information. This research was directed to the analysis and evaluation for the management of information assets through the sections that the ISO / IEC 27002 standard has, the results are presented applying the methodology of analysis and risk evaluation with the design of various instruments such as questionnaires of the items that the standard has established, in which it will allow us to know the risk that the organization has with respect to information security, such as: security key, data of the personnel of the computer area and users of the systems, and carry out a test that allowed to establish the current safety diagnosis. Finally, and according to the results of the analysis and evaluation of the risks, the security controls are proposed to be integrated into the future within an ISMS that responds to the needs of computer and information security according to their needs.
Downloads
References
Armendáriz, D. N. (2017). Modelo de gestión de los servicios de tecnología de información basado en COBIT, ITIL e ISO/IEC 27000. Revista tecnologica Espol, 243.
Bermudez Molina, K. G. (2015). Análisis en seguridad informática y seguridad de la información basado en la norma ISO/IEC 27001- sistemas de gestión de seguridad de la información dirigido a una empresa de servicios financieros. Guayaquil: Universidad politecnica salesiana.
Chamorro, C. R. (2015). Propuesta para un adecuado manejo de la seguridad de la información en base a la norma ISO 27002 para la Dirección de Gestión Tecnológica del Ministerio del Deporte, Quito. Quito: Escuela Politecnica Nacional.
Consuelo de la torre, M. d. (06 de 06 de 2018). SCP progreso. Obtenido de https://www.scprogress.com/NOTICIAS/CyberNoticia47-20170824.pdf
Disterer, G. (2013). ISO/IEC 27000, 27001 and 27002 for Information. Scientific Research An Academic publisher, 92-100.
Enríquez Collaguazo, A. A. (24 de 09 de 2018). REPOSITORIO DIGITAL UNVERSIDAD TECNICA DEL NORTE. Obtenido de http://repositorio.utn.edu.ec/handle/123456789/8572
Figueroa Moran, G. L. (05 de 03 de 2017). Repositorio digital UNESUM. Obtenido de http://repositorio.unesum.edu.ec/handle/53000/980
Flávia Estélia Silva Coelho, L. G. (2018). Gestión de la Seguridad de la informacion. colombia: ebook. Obtenido de https://www.cedia.edu.ec/assets/docs/publicaciones/libros/GTI8.pdf
Genova Garcia, L. Z. (2017). ecnología de la Información. Técnicas de seguridad. Código de prácticas para los controles de seguridad de la información. UNE-EN normalizacion español, 13-22.
Guamán, V. L. (2019). Evaluación De Seguridad De La Información Aplicado Al Sistema De Evaluación De Docentes De La Universidad Técnica Del Norte Basado En La Iso 27002:2017 Con La Metodología Magerit V3. Ibarra: Universidad Tecnica del Norte.
Juan Pablo Mora Palacios, M. C. (2017). Desarrollo y Adaptación de COBIT 5 como metodología de gestión de riesgos a la norma ISO/IEC 27001, utilizando el proceso APO12. GIS gestion, ingenio y sociedad, 18-37.
López Uriarte Edgar Daniel, Z. A. (2017). Evaluación de la Red Inalámbrica en el Hospital Escuela Cesar Amador Molina, basado en la norma IEEE 802.11 y controles de seguridad del estándar ISO 27002-2013 Matagalpa, I semestre 2015. Managua: Universidad Nacional Autónoma de Nicaragua.
Martha Isabel Ladino A, P. A. (2011). Fundamentos de iso 27001 y su aplicación en las empresas. scientia et technica, 339.
Montoya, Y. A. (13 de 10 de 2017). Repositorio Escuela Superior Politécnica del Litoral. Obtenido de http://www.dspace.espol.edu.ec/xmlui/handle/123456789/38692
Pacheco Villamar, R. A. (13 de 06 de 2018). Repositorio digital de la universidad espiritu santo. Obtenido de http://repositorio.uees.edu.ec/handle/123456789/3059
Pazmiño Flores, C. D. (07 de 03 de 2019). Repositorio de la universidad internacional SEK ecuador. Obtenido de https://repositorio.uisek.edu.ec/handle/123456789/3345
Peña, M. J. (03 de 03 de 2011). dspace.uazuay. Obtenido de https://dspace.uazuay.edu.ec/bitstream/datos/2495/1/08361.pdf
Romo Villafuerte, D. &. (16 de 08 de 2012). Repositorio Institucional de la Universidad Politécnica Salesiana . Obtenido de https://dspace.ups.edu.ec/handle/123456789/3163
Sanchez, J. D. (13 de 05 de 2017). secretaria general de industria y de la pequeña y mediana empresa. Obtenido de https://static.eoi.es/inline/une-en_iso-iec_27002_norma_mincotur.pdf
Solarte Solarte, F. N. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 243.
TEODORO KELVIN SALAZAR CHOEZ, M. I. (07 de 02 de 2018). REPOSITORIO UNESUM. Obtenido de http://repositorio.unesum.edu.ec/bitstream/53000/1469/1/UNESUM-ECU-REDES-2017-01.pdf
Velasco, M. A. (2008). EL DERECHO INFORMÁTICO Y LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001. Revista de derecho, 320.
Virgen del Sagrario, j. a. (07 de 10 de 2018). altaos ley de proteccion. Obtenido de https://www.leydeprotecciondatospersonales.com/iso_27002/
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2022 María Velepucha (Autor)

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Articles submitted to this journal for publication will be released for open access under a Creative Commons Attribution Non-Commercial No Derivative Works licence (http://creativecommons.org/licenses/by-nc-nd/4.0).
The authors retain copyright, and are therefore free to share, copy, distribute, perform and publicly communicate the work under the following conditions: Acknowledge credit for the work specified by the author and indicate if changes were made (you may do so in any reasonable way, but not in a way that suggests that the author endorses your use of his or her work. Do not use the work for commercial purposes. In case of remixing, transformation or development, the modified material may not be distributed.



