Diseño de la estructura de un manual de políticas de seguridad de la información para la Unidad de Informática del Gobierno Autónomo Descentralizado Municipal del Cantón Camilo Ponce Enríquez

Ronald Javier Condoy Orellana, Jenny Karina Vizñay Durán

Resumen


El masivo uso de la tecnología ha demostrado la necesidad imperiosa de la gestión de la seguridad de la información. En los GAD Municipales debido a la naturaleza de la información que manejan, el aspecto seguridad debe ser un aspecto prioritario; sin embargo, se conoce que no ha recibido la importancia requerida, motivo por el cual esta investigación se orienta al diseño de la estructura de un manual de políticas de seguridad basado en normativas y buenas prácticas internacionales y nacionales que sirvan al GAD objeto de estudio como una guía en la gestión de la confidencialidad, integridad y disponibilidad de los activos de información.
Se inicia con el análisis de la situación actual con enfoque ISO 27001, luego se realiza el análisis de riesgos en los activos de información, basado en la metodología Magerit; de los resultados obtenidos se eligen los activos de mayor incidencia y se realiza una alineación de éstos con los dominios y objetivos de control de la ISO/IEC 27002:2013, obteniendo así los dominios de Seguridad de la Información que en un futuro deben ser considerados para la elaboración de un manual de seguridad de la información.

Palabras clave


Políticas de seguridad; ISO/IEC 27002:2013; riesgos; vulnerabilidades.

Texto completo:

PDF HTML XML

Referencias


Álvarez Lozano, L. G., & Andrade López, M. S. (25 de Noviembre de 2020). Políticas de Seguridad de la Información bajo la Norma ISO 27002:2013 para el Gobierno Autónomo Descentralizado del Cantón Biblián. Polo del Conocimiento, 5(11), 591-621.

Baca Urbina, G. (2016). Introducción a la Seguridad Informatica (1 ed.). Mexico D. F: Grupo Editorial Patria. Obtenido de https://acortar.link/LR1hr

Centro Nacional de Inteligencia de España. (2014). Pilar. Recuperado el 23 de Agosto de 2021, de ¿Qué es Pilar?: https://n9.cl/eszvn

Contraloría General del Estado. (2019). Normas de Control Interno de la Contraloria General del Estado. Quito: Lexis Finder. Obtenido de https://acortar.link/PGJyJP

Deloitte. (Noviembre de 2015). Deloitte. Obtenido de COSO Evaluación de Riesgos - Enterprise Risk Services: https://n9.cl/fre78

Figueroa Suárez, J., Rodríguez Andrade, R., Bone Obando, C., & Saltos Gómez, J. (2017). La seguridad informática y la seguridad de la información. Polo del Conocimiento, 2(12), 145-155. Obtenido de https://n9.cl/4tzta

La Universidad en Internet. (11 de Diciembre de 2019). La Universidad en Internet. Obtenido de Qué es la certificación ISO 27001 y para qué sirve?: https://n9.cl/ibx3j

Magerit. (2012). Libro I - Guía Técnicas MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. (Tercera ed., Vol. I). Madrid: Ministerio de Hacienda y Administraciones Públicas.

Magerit. (2012). Libro III - Guía Técnicas MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. (Tercera ed., Vol. III). Madrid: Ministerio de Hacienda y Administracion Pública.

Organización Internacional de Normalización. (Octubre de 2013). Iso.org. (ISO, Editor, & ISO/IEC 27002:2013 Tecnologías de la información — Técnicas de seguridad — Código de prácticas para los controles de seguridad de la información) Recuperado el 2021 de Abril de 14, de ISO/IEC 27002:2013 Tecnologías de la información — Técnicas de seguridad — Código de prácticas para los controles de seguridad de la información: https://n9.cl/drg51

Ortiz, A. (22 de Julio de 2021). Blog HostDime Perú, Servidores dedicados. (¿Qué es una vulnerabilidad en seguridad informática?) Recuperado el 10 de Mayo de 2021, de https://n9.cl/ry12m

Presidencia de la República del Ecuador. (2021). Código Orgánico Organización Territorial Autonomía Descentralización (COOTAD). Quito, Ecuador: Lexis. Obtenido de https://www.oas.org/juridico/pdfs/mesicic4_ecu_org.pdf

Pulla Vásquez, T. E. (2019). Políticas de Seguridad para las tecnologías de la información y comunicación en la empresa Industrias Borja Inborja S.A. Cuenca: Universidad Católica de Cuenca.

Sena, L., & Tenzer, S. M. (2004). Introducción a Riesgo Informático. Universidad de la República de Uruguay, 1(1).

Servicio Ecuatoriano de Normalización INEN. (2017). Norma Técnica Ecuatoriana NTE INEN-ISO/IEC 27002 Tecnologías de la Información ─ Técnicas de Seguridad ─ Códico de Práctica para los Controles de Seguridad de la Información (ISO/IEC 27002:2013+Cor. 1:2014+Cor. 2: 2015, IDT) (2 ed.). Quito, Ecuador: Servicio Ecuatoriano de Normalización INEN.

Torres Núñez, E. M. (2015). “Políticas de Seguridad de la información basado en la Norma ISO/ICE 27002:2013 para la Dirección de Tecnologías de Información y Comunicación de la Universidad Técnica de Ambato”. Ambato, Ecuador: Universidad Técnica de Ambato. Obtenido de https://n9.cl/qsz2w

Vega Velasco, W. (Septiembre de 2008). Políticas y Seguridad de la Información. SciELO, 2(2), 63-69. Obtenido de https://n9.cl/pbe7v




DOI: http://dx.doi.org/10.23857/dc.v7i6.2332

Métricas del Artículos

Cargando Métricas.....

Metrics powered by MI WEB PRO

Enlaces de Referencia

  • Por el momento, no existen enlaces de referencia


Copyright (c) 2021 Ronald Javier Condoy Orellana, Jenny Karina Vizñay Durán

URL de la Licencia: https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es

Polo de Capacitación, Investigación y Publicación (POCAIP)

Dirección: Ciudadela El Palmar, II Etapa,  Manta - Manabí - Ecuador.

Código Postal: 130801

Teléfonos: 056051775/0991871420

Email: [email protected]

URL: https://www.dominiodelasciencias.com/

DOI: https://doi.org/10.23857/pocaip