Diseño de la estructura de un manual de políticas de seguridad de la información para la Unidad de Informótica del Gobierno Autónomo Descentralizado Municipal del Cantón Camilo Ponce Enríquez
DOI:
https://doi.org/10.23857/dc.v7i6.2332Palabras clave:
PolÃticas de seguridad, ISO/IEC 27002, 2013, riesgos, vulnerabilidades.Resumen
El masivo uso de la tecnología ha demostrado la necesidad imperiosa de la gestión de la seguridad de la información. En los GAD Municipales debido a la naturaleza de la información que manejan, el aspecto seguridad debe ser un aspecto prioritario; sin embargo, se conoce que no ha recibido la importancia requerida, motivo por el cual esta investigación se orienta al diseño de la estructura de un manual de políticas de seguridad basado en normativas y buenas prócticas internacionales y nacionales que sirvan al GAD objeto de estudio como una guía en la gestión de la confidencialidad, integridad y disponibilidad de los activos de información. Se inicia con el anólisis de la situación actual con enfoque ISO 27001, luego se realiza el anólisis de riesgos en los activos de información, basado en la metodología Magerit; de los resultados obtenidos se eligen los activos de mayor incidencia y se realiza una alineación de éstos con los dominios y objetivos de control de la ISO/IEC 27002:2013, obteniendo así los dominios de Seguridad de la Información que en un futuro deben ser considerados para la elaboración de un manual de seguridad de la información.Citas
álvarez Lozano, L. G., & Andrade López, M. S. (25 de Noviembre de 2020). Políticas de Seguridad de la Información bajo la Norma ISO 27002:2013 para el Gobierno Autónomo Descentralizado del Cantón Biblián. Polo del Conocimiento, 5(11), 591-621.
Baca Urbina, G. (2016). Introducción a la Seguridad Informatica (1 ed.). Mexico D. F: Grupo Editorial Patria. Obtenido de https://acortar.link/LR1hr
Centro Nacional de Inteligencia de España. (2014). Pilar. Recuperado el 23 de Agosto de 2021, de ¿Quí© es Pilar?: https://n9.cl/eszvn
Contraloría General del Estado. (2019). Normas de Control Interno de la Contraloria General del Estado. Quito: Lexis Finder. Obtenido de https://acortar.link/PGJyJP
Deloitte. (Noviembre de 2015). Deloitte. Obtenido de COSO Evaluación de Riesgos - Enterprise Risk Services: https://n9.cl/fre78
Figueroa Suárez, J., Rodríguez Andrade, R., Bone Obando, C., & Saltos Gómez, J. (2017). La seguridad informática y la seguridad de la información. Polo del Conocimiento, 2(12), 145-155. Obtenido de https://n9.cl/4tzta
La Universidad en Internet. (11 de Diciembre de 2019). La Universidad en Internet. Obtenido de Quí© es la certificación ISO 27001 y para quí© sirve?: https://n9.cl/ibx3j
Magerit. (2012). Libro I - Guía Tí©cnicas MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. (Tercera ed., Vol. I). Madrid: Ministerio de Hacienda y Administraciones Píºblicas.
Magerit. (2012). Libro III - Guía Tí©cnicas MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. (Tercera ed., Vol. III). Madrid: Ministerio de Hacienda y Administracion Píºblica.
Organización Internacional de Normalización. (Octubre de 2013). Iso.org. (ISO, Editor, & ISO/IEC 27002:2013 Tecnologías de la información — Tí©cnicas de seguridad — Código de prácticas para los controles de seguridad de la información) Recuperado el 2021 de Abril de 14, de ISO/IEC 27002:2013 Tecnologías de la información — Tí©cnicas de seguridad — Código de prácticas para los controles de seguridad de la información: https://n9.cl/drg51
Ortiz, A. (22 de Julio de 2021). Blog HostDime Períº, Servidores dedicados. (¿Quí© es una vulnerabilidad en seguridad informática?) Recuperado el 10 de Mayo de 2021, de https://n9.cl/ry12m
Presidencia de la Repíºblica del Ecuador. (2021). Código Orgánico Organización Territorial Autonomía Descentralización (COOTAD). Quito, Ecuador: Lexis. Obtenido de https://www.oas.org/juridico/pdfs/mesicic4_ecu_org.pdf
Pulla Vásquez, T. E. (2019). Políticas de Seguridad para las tecnologías de la información y comunicación en la empresa Industrias Borja Inborja S.A. Cuenca: Universidad Católica de Cuenca.
Sena, L., & Tenzer, S. M. (2004). Introducción a Riesgo Informático. Universidad de la Repíºblica de Uruguay, 1(1).
Servicio Ecuatoriano de Normalización INEN. (2017). Norma Tí©cnica Ecuatoriana NTE INEN-ISO/IEC 27002 Tecnologías de la Información ─ Tí©cnicas de Seguridad ─ Códico de Práctica para los Controles de Seguridad de la Información (ISO/IEC 27002:2013+Cor. 1:2014+Cor. 2: 2015, IDT) (2 ed.). Quito, Ecuador: Servicio Ecuatoriano de Normalización INEN.
Torres Níºñez, E. M. (2015). Políticas de Seguridad de la información basado en la Norma ISO/ICE 27002:2013 para la Dirección de Tecnologías de Información y Comunicación de la Universidad Tí©cnica de Ambatoâ€. Ambato, Ecuador: Universidad Tí©cnica de Ambato. Obtenido de https://n9.cl/qsz2w
Vega Velasco, W. (Septiembre de 2008). Políticas y Seguridad de la Información. SciELO, 2(2), 63-69. Obtenido de https://n9.cl/pbe7v
Publicado
Cómo citar
Número
Sección
Licencia
Authors retain copyright and guarantee the Journal the right to be the first publication of the work. These are covered by a Creative Commons (CC BY-NC-ND 4.0) license that allows others to share the work with an acknowledgment of the work authorship and the initial publication in this journal.