Propuesta de guía rópida de un sistema de gestión de la seguridad de la información, para el Registro de la Propiedad del Cantón Cuenca
DOI:
https://doi.org/10.23857/dc.v6i4.1566Palabras clave:
, Seguridad de la información, confidencialidad, integridad, disponibilidad, ISO 27001.Resumen
La información se ha convertido en un recurso invaluable para las empresas. Y dependeró de su estructura, contenido y calidad para ser considerada como fuente de consulta para generar mós información. Anteriormente la seguridad estaba orientada a proteger objetos físicos que tenían un valor meramente económico. Con el avance tecnológico y la transformación de la información física a un formato digital, la seguridad ha tomado nuevos horizontes. Los departamentos de Tecnologías de la Información y Comunicación (TIC), estón llamados a generar seguridad de la información.
En tal virtud, se propone una guía basada en MAGERIT e ISO/IEC 27001, para generar niveles aceptables de seguridad en el Registro de la Propiedad del Cantón Cuenca (RPCC), para mantener la confidencialidad, integridad y disponibilidad de la información que se procesa. Para esto, es necesario identificar los riesgos y amenazas; y proponer los mecanismos necesarios para impedir que un riesgo se materialice y en caso que suceda se pueda minimizar la probabilidad y el impacto. Debemos considerar que la información del RPCC, estó contenida en documentos físicos y en repositorios digitales. Por lo tanto, es importante implementar políticas de seguridad y controles necesarios que ayuden a proteger la información; tanto, de usuarios internos, así también de usuarios externos, que pueden hacer uso de alguna vulnerabilidad existente en la seguridad y tener acceso no autorizado a los datos. Esta intrusión puede afectar a la prestación de los servicios que ofrece la institución, y su recuperación, puede consumir grandes cantidades de recursos económicos y humanos.
Es por esta razón, que la seguridad de la información debe ser asumida como un nuevo objetivo del RPCC.
Citas
18001, O. (2003). La norma. La Norma ISO 27001;Aspectos Claves de Su Implementación, 21. https://www.isotools.org/pdfs-pro/ebook-ohsas-18001-gestion-seguridad-salud-ocupacional.pdf
27002:2005., I. (2011). Iso/iec 27002:2005. 11, 27002. http://www.iso27000.es/download/ControlesISO27002-2005.pdf
Amutio Gómez, M. A. (2012). Ministerio de Hacienda y Administraciones Publicas. 127. http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html
Antecedentes, O. (2015). española.
EALDE. (2017). ISO 27005 para la Gestión de Riesgos de Tecnologías de la Información. https://www.ealde.es/iso-27005-gestion-de-riesgos/
Escuela Europea de Excelencia. (2019). Listado de amenazas y vulnerabilidades en ISO 27001. https://www.escuelaeuropeaexcelencia.com/2019/11/listado-de-amenazas-y-vulnerabilidades-en-iso-27001/
Excellence, Isot. (2014). Sistemas de Gestión de Riesgos y Seguridad. https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/
Información., M. de T. y de la sociedad de la. (2018). Guía Para La Implementación Del Esquema Gubernamental De Seguridad De La Información. 17.
ISOTools Excellence. (2015). La matriz DAFO aplicada a los riesgos corporativos. https://www.isotools.org/2015/11/02/la-matriz-dafo-aplicada-a-los-riesgos-corporativos/
ISOTools Excellence. (2017). ¿Quí© es el CIA (Confidencialidad, Integridad, Disponibilidad) en la seguridad de la información? https://www.pmg-ssi.com/2017/07/cia-confidencialidad-integridad-disponibilidad-seguridad-de-la-informacion/
ISOTools Excellence. (2019). ISO 27002. La importancia de las buenas prácticas en los Sistemas de Seguridad de la Información. https://www.isotools.org/2019/06/11/iso-27002-la-importancia-de-las-buenas-practicas-en-los-sistemas-de-seguridad-de-la-informacion/
MINTEL. (2020). Guia Para La Implementación De L Esquema Gubernamental De Seguridad De La Información (Nte Inen Iso/Iec 27001:2017). Acuerdo Ministerial No. 025-2019.
Ramos, X. (2020). Los delitos informáticos crecen en Ecuador; cada clic en la web deja su rastro. El Universo. https://www.eluniverso.com/noticias/2020/09/27/nota/7991905/delitos-informaticos-internet-casos-reales-redes-sociales-ecuador#:~:text=Los delitos informáticos van en,La tendencia se mantiene.
Romero Carranza, J. L. (2013). Analisis De Criticidad. 23. http://bibing.us.es/proyectos/abreproy/5311/fichero/5-+Analisis+de+criticidad.pdf
Security, I., & Plan, M. (2020). PLAN DE GESTIóN DE SEGURIDAD DE LA INFORMACIóN , CASO DE ESTUDIO : GOBIERNO PROVINCIAL DEL CAÁAR INFORMATION SECURITY MANAGEMENT PLAN , CASE STUDY : 5, 62–75.
Viceministerio de Telecomunicaciones y Tecnologías de la Información y Comunicación. (2018). Normas De Control Interno De La Contraloria General Del Estado. Ultima, 16–2014. http://www.oas.org/juridico/PDFs/mesicic5_ecu_ane_cge_12_nor_con_int_400_cge.pdf
Publicado
Cómo citar
Número
Sección
Licencia
Authors retain copyright and guarantee the Journal the right to be the first publication of the work. These are covered by a Creative Commons (CC BY-NC-ND 4.0) license that allows others to share the work with an acknowledgment of the work authorship and the initial publication in this journal.