Propuesta de guí­a rópida de un sistema de gestión de la seguridad de la información, para el Registro de la Propiedad del Cantón Cuenca

Autores/as

DOI:

https://doi.org/10.23857/dc.v6i4.1566

Palabras clave:

, Seguridad de la información, confidencialidad, integridad, disponibilidad, ISO 27001.

Resumen

La información se ha convertido en un recurso invaluable para las empresas. Y dependeró de su estructura, contenido y calidad para ser considerada como fuente de consulta para generar mós información. Anteriormente la seguridad estaba orientada a proteger objetos fí­sicos que tení­an un valor meramente económico. Con el avance tecnológico y la transformación de la información fí­sica a un formato digital, la seguridad ha tomado nuevos horizontes. Los departamentos de Tecnologí­as de la Información y Comunicación (TIC), estón llamados a generar seguridad de la información.

En tal virtud, se propone una guí­a basada en MAGERIT e ISO/IEC 27001, para generar niveles aceptables de seguridad en el Registro de la Propiedad del Cantón Cuenca (RPCC), para mantener la confidencialidad, integridad y disponibilidad de la información que se procesa. Para esto, es necesario identificar los riesgos y amenazas; y proponer los mecanismos necesarios para impedir que un riesgo se materialice y en caso que suceda se pueda minimizar la probabilidad y el impacto. Debemos considerar que la información del RPCC, estó contenida en documentos fí­sicos y en repositorios digitales. Por lo tanto, es importante implementar polí­ticas de seguridad y controles necesarios que ayuden a proteger la información; tanto, de usuarios internos, así­ también de usuarios externos, que pueden hacer uso de alguna vulnerabilidad existente en la seguridad y tener acceso no autorizado a los datos. Esta intrusión puede afectar a la prestación de los servicios que ofrece la institución, y su recuperación, puede consumir grandes cantidades de recursos económicos y humanos.

Es por esta razón, que la seguridad de la información debe ser asumida como un nuevo objetivo del RPCC.

Biografía del autor/a

Edgar Alejandro Loja-Tepán, Universidad Católica de Cuenca, Cuenca,

Egresado de la Maestría en Tecnologías de la Información, Jefatura de Posgrados, Universidad Católica de Cuenca, Cuenca, Ecuador.

Juan Pablo Cuenca-Tapia, Universidad Católica de Cuenca, Cuenca,

Magíster en Sistemas de Información Gerencial, Docente de la Unidad Académica de Tecnologías de la Información y Comunicación (TIC), Jefatura de Posgrados, Universidad Católica de Cuenca, Cuenca, Ecuador.

Citas

18001, O. (2003). La norma. La Norma ISO 27001;Aspectos Claves de Su Implementación, 21. https://www.isotools.org/pdfs-pro/ebook-ohsas-18001-gestion-seguridad-salud-ocupacional.pdf

27002:2005., I. (2011). Iso/iec 27002:2005. 11, 27002. http://www.iso27000.es/download/ControlesISO27002-2005.pdf

Amutio Gómez, M. A. (2012). Ministerio de Hacienda y Administraciones Publicas. 127. http://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html

Antecedentes, O. (2015). española.

EALDE. (2017). ISO 27005 para la Gestión de Riesgos de Tecnologí­as de la Información. https://www.ealde.es/iso-27005-gestion-de-riesgos/

Escuela Europea de Excelencia. (2019). Listado de amenazas y vulnerabilidades en ISO 27001. https://www.escuelaeuropeaexcelencia.com/2019/11/listado-de-amenazas-y-vulnerabilidades-en-iso-27001/

Excellence, Isot. (2014). Sistemas de Gestión de Riesgos y Seguridad. https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/

Información., M. de T. y de la sociedad de la. (2018). Guí­a Para La Implementación Del Esquema Gubernamental De Seguridad De La Información. 17.

ISOTools Excellence. (2015). La matriz DAFO aplicada a los riesgos corporativos. https://www.isotools.org/2015/11/02/la-matriz-dafo-aplicada-a-los-riesgos-corporativos/

ISOTools Excellence. (2017). ¿Quí© es el CIA (Confidencialidad, Integridad, Disponibilidad) en la seguridad de la información? https://www.pmg-ssi.com/2017/07/cia-confidencialidad-integridad-disponibilidad-seguridad-de-la-informacion/

ISOTools Excellence. (2019). ISO 27002. La importancia de las buenas prácticas en los Sistemas de Seguridad de la Información. https://www.isotools.org/2019/06/11/iso-27002-la-importancia-de-las-buenas-practicas-en-los-sistemas-de-seguridad-de-la-informacion/

MINTEL. (2020). Guia Para La Implementación De L Esquema Gubernamental De Seguridad De La Información (Nte Inen Iso/Iec 27001:2017). Acuerdo Ministerial No. 025-2019.

Ramos, X. (2020). Los delitos informáticos crecen en Ecuador; cada clic en la web deja su rastro. El Universo. https://www.eluniverso.com/noticias/2020/09/27/nota/7991905/delitos-informaticos-internet-casos-reales-redes-sociales-ecuador#:~:text=Los delitos informáticos van en,La tendencia se mantiene.

Romero Carranza, J. L. (2013). Analisis De Criticidad. 23. http://bibing.us.es/proyectos/abreproy/5311/fichero/5-+Analisis+de+criticidad.pdf

Security, I., & Plan, M. (2020). PLAN DE GESTIóN DE SEGURIDAD DE LA INFORMACIóN , CASO DE ESTUDIO : GOBIERNO PROVINCIAL DEL CAÁAR INFORMATION SECURITY MANAGEMENT PLAN , CASE STUDY : 5, 62–75.

Viceministerio de Telecomunicaciones y Tecnologí­as de la Información y Comunicación. (2018). Normas De Control Interno De La Contraloria General Del Estado. Ultima, 16–2014. http://www.oas.org/juridico/PDFs/mesicic5_ecu_ane_cge_12_nor_con_int_400_cge.pdf

Publicado

2020-11-27

Cómo citar

Loja-Tepán, E. A., & Cuenca-Tapia, J. P. (2020). Propuesta de guí­a rópida de un sistema de gestión de la seguridad de la información, para el Registro de la Propiedad del Cantón Cuenca. Dominio De Las Ciencias, 6(4), 1550–1576. https://doi.org/10.23857/dc.v6i4.1566

Número

Sección

Artí­culos Cientí­ficos

Artículos similares

También puede {advancedSearchLink} para este artículo.