Diseño de la estructura de un manual de polí­ticas de seguridad de la información para la Unidad de Informótica del Gobierno Autónomo Descentralizado Municipal del Cantón Camilo Ponce Enrí­quez

Autores/as

DOI:

https://doi.org/10.23857/dc.v7i6.2332

Palabras clave:

Políticas de seguridad, ISO/IEC 27002, 2013, riesgos, vulnerabilidades.

Resumen

El masivo uso de la tecnologí­a ha demostrado la necesidad imperiosa de la gestión de la seguridad de la información. En los GAD Municipales debido a la naturaleza de la información que manejan, el aspecto seguridad debe ser un aspecto prioritario; sin embargo, se conoce que no ha recibido la importancia requerida, motivo por el cual esta investigación se orienta al diseño de la estructura de un manual de polí­ticas de seguridad basado en normativas y buenas prócticas internacionales y nacionales que sirvan al GAD objeto de estudio como una guí­a en la gestión de la confidencialidad, integridad y disponibilidad de los activos de información. Se inicia con el anólisis de la situación actual con enfoque ISO 27001, luego se realiza el anólisis de riesgos en los activos de información, basado en la metodologí­a Magerit; de los resultados obtenidos se eligen los activos de mayor incidencia y se realiza una alineación de éstos con los dominios y objetivos de control de la ISO/IEC 27002:2013, obteniendo así­ los dominios de Seguridad de la Información que en un futuro deben ser considerados para la elaboración de un manual de seguridad de la información.

Biografía del autor/a

Ronald Javier Condoy Orellana, Universidad Católica de Cuenca, Cuenca,

Estudiante de la Carrera de Ingeniería de Sistemas. Universidad Católica de Cuenca, Cuenca, Ecuador.

Jenny Karina Vizñay Durán, Universidad Católica de Cuenca, Cuenca,

Ingeniera de Sistemas, Docente de la Unidad Académica de Informática, Ciencias de la Computación e Innovación Tecnológica, Grupo de Investigación Simulación, Modelado, Análisis y Accesibilidad (SMA2), Universidad Católica de Cuenca, Cuenca, Ecuador.

Citas

álvarez Lozano, L. G., & Andrade López, M. S. (25 de Noviembre de 2020). Polí­ticas de Seguridad de la Información bajo la Norma ISO 27002:2013 para el Gobierno Autónomo Descentralizado del Cantón Biblián. Polo del Conocimiento, 5(11), 591-621.

Baca Urbina, G. (2016). Introducción a la Seguridad Informatica (1 ed.). Mexico D. F: Grupo Editorial Patria. Obtenido de https://acortar.link/LR1hr

Centro Nacional de Inteligencia de España. (2014). Pilar. Recuperado el 23 de Agosto de 2021, de ¿Quí© es Pilar?: https://n9.cl/eszvn

Contralorí­a General del Estado. (2019). Normas de Control Interno de la Contraloria General del Estado. Quito: Lexis Finder. Obtenido de https://acortar.link/PGJyJP

Deloitte. (Noviembre de 2015). Deloitte. Obtenido de COSO Evaluación de Riesgos - Enterprise Risk Services: https://n9.cl/fre78

Figueroa Suárez, J., Rodrí­guez Andrade, R., Bone Obando, C., & Saltos Gómez, J. (2017). La seguridad informática y la seguridad de la información. Polo del Conocimiento, 2(12), 145-155. Obtenido de https://n9.cl/4tzta

La Universidad en Internet. (11 de Diciembre de 2019). La Universidad en Internet. Obtenido de Quí© es la certificación ISO 27001 y para quí© sirve?: https://n9.cl/ibx3j

Magerit. (2012). Libro I - Guí­a Tí©cnicas MAGERIT – versión 3.0. Metodologí­a de Análisis y Gestión de Riesgos de los Sistemas de Información. (Tercera ed., Vol. I). Madrid: Ministerio de Hacienda y Administraciones Píºblicas.

Magerit. (2012). Libro III - Guí­a Tí©cnicas MAGERIT – versión 3.0. Metodologí­a de Análisis y Gestión de Riesgos de los Sistemas de Información. (Tercera ed., Vol. III). Madrid: Ministerio de Hacienda y Administracion Píºblica.

Organización Internacional de Normalización. (Octubre de 2013). Iso.org. (ISO, Editor, & ISO/IEC 27002:2013 Tecnologí­as de la información — Tí©cnicas de seguridad — Código de prácticas para los controles de seguridad de la información) Recuperado el 2021 de Abril de 14, de ISO/IEC 27002:2013 Tecnologí­as de la información — Tí©cnicas de seguridad — Código de prácticas para los controles de seguridad de la información: https://n9.cl/drg51

Ortiz, A. (22 de Julio de 2021). Blog HostDime Períº, Servidores dedicados. (¿Quí© es una vulnerabilidad en seguridad informática?) Recuperado el 10 de Mayo de 2021, de https://n9.cl/ry12m

Presidencia de la Repíºblica del Ecuador. (2021). Código Orgánico Organización Territorial Autonomí­a Descentralización (COOTAD). Quito, Ecuador: Lexis. Obtenido de https://www.oas.org/juridico/pdfs/mesicic4_ecu_org.pdf

Pulla Vásquez, T. E. (2019). Polí­ticas de Seguridad para las tecnologí­as de la información y comunicación en la empresa Industrias Borja Inborja S.A. Cuenca: Universidad Católica de Cuenca.

Sena, L., & Tenzer, S. M. (2004). Introducción a Riesgo Informático. Universidad de la Repíºblica de Uruguay, 1(1).

Servicio Ecuatoriano de Normalización INEN. (2017). Norma Tí©cnica Ecuatoriana NTE INEN-ISO/IEC 27002 Tecnologí­as de la Información ─ Tí©cnicas de Seguridad ─ Códico de Práctica para los Controles de Seguridad de la Información (ISO/IEC 27002:2013+Cor. 1:2014+Cor. 2: 2015, IDT) (2 ed.). Quito, Ecuador: Servicio Ecuatoriano de Normalización INEN.

Torres Níºñez, E. M. (2015). Polí­ticas de Seguridad de la información basado en la Norma ISO/ICE 27002:2013 para la Dirección de Tecnologí­as de Información y Comunicación de la Universidad Tí©cnica de Ambatoâ€. Ambato, Ecuador: Universidad Tí©cnica de Ambato. Obtenido de https://n9.cl/qsz2w

Vega Velasco, W. (Septiembre de 2008). Polí­ticas y Seguridad de la Información. SciELO, 2(2), 63-69. Obtenido de https://n9.cl/pbe7v

Publicado

2021-10-12

Cómo citar

Condoy Orellana, R. J., & Vizñay Durán, J. K. (2021). Diseño de la estructura de un manual de polí­ticas de seguridad de la información para la Unidad de Informótica del Gobierno Autónomo Descentralizado Municipal del Cantón Camilo Ponce Enrí­quez. Dominio De Las Ciencias, 7(6), 293–318. https://doi.org/10.23857/dc.v7i6.2332

Número

Sección

Artí­culos Cientí­ficos

Artículos similares

También puede {advancedSearchLink} para este artículo.