Propuesta de modelo en seguridad informática en el control de un sistema informático aplicando ISO 27002 y CSF de NIST
DOI:
https://doi.org/10.62465/riif.v2n1.2023.10Palabras clave:
Modelo, seguridad, iso, amenaza, sistemaResumen
El paper presenta una propuesta de modelo integral de seguridad informática para el control efectivo de un sistema informático, basado en la aplicación combinada de la norma ISO 27002 y el Marco de Ciberseguridad (CSF) de NIST. Se enfatiza la importancia de adoptar estándares reconocidos para fortalecer la seguridad y gestionar eficazmente los riesgos cibernéticos.
El modelo propuesto abarca diversos aspectos, incluyendo controles de acceso, gestión de usuarios, monitoreo constante y medidas de respuesta ante posibles amenazas. Se destaca la relevancia de la norma ISO 27002 en proporcionar directrices específicas para la seguridad de la información, mientras que el CSF de NIST complementa y refuerza el enfoque al brindar un marco adaptativo y flexible. La propuesta busca garantizar la confidencialidad, integridad y disponibilidad de la información, al tiempo que se adapta a las particularidades y desafíos específicos del entorno del sistema informático en consideración. Se espera que esta combinación de normas brinde una base sólida para la implementación de medidas de seguridad efectivas y la mitigación de riesgos en el ámbito de la ciberseguridad.
Descargas
Citas
F. Morales, Y. Simbaña, R. Coral, and R. M. Toasa, Technique for Information Security Based on Controls Established by the SysAdmin Audit, Networking and Security Institute, vol. 1273 AISC. 2021. doi: 10.1007/978-3-030-59194-6_34. DOI: https://doi.org/10.1007/978-3-030-59194-6_34
M. Malik and T. Patel, “DATABASE SECURITY-ATTACKS AND CONTROL METHODS,” International Journal of Information Sciences and Techniques (IJIST), vol. 6, no. 1, 2016, doi: 10.5121/ijist.2016.6218. DOI: https://doi.org/10.5121/ijist.2016.6218
A. Rasin, J. Wagner, K. Heart, and J. Grier, “Establishing Independent Audit Mechanisms for Database Management Systems,” in 2018 IEEE International Symposium on Technologies for Homeland Security (HST), IEEE, Oct. 2018, pp. 1–7. doi: 10.1109/THS.2018.8574150. DOI: https://doi.org/10.1109/THS.2018.8574150
D. N. L. Armendáriz, “Modelo de gestión de los servicios de tecnología de información basado en COBIT, ITIL e ISO/IEC 27000,” Revista Tecnológica ESPOL, vol. 30, no. 1, 2017, Accessed: Jul. 03, 2021. [Online]. Available: http://200.10.150.204/index.php/tecnologica/article/view/581
S. Almuhammadi and M. Alsaleh, “INFORMATION SECURITY MATURITY MODEL FOR NIST CYBER SECURITY FRAMEWORK,” pp. 51–62, 2017, doi: 10.5121/csit.2017.70305. DOI: https://doi.org/10.5121/csit.2017.70305
“¿Qué es la auditoría SOC 2?” Accessed: Dec. 03, 2023. [Online]. Available: https://www.auditool.org/blog/auditoria-externa/que-es-la-auditoria-soc-2
D. Harp and B. Gregory-Brown, “A SANS Survey SANS 2016 State of ICS Security Survey,” 2016.
P. I. Morales-Paredes and R. P. Medina Chicaiza, “Ciberseguridad en plataformas educativas institucionales de educación superior de la provincia de Tungurahua - Ecuador,” 3 c TIC: cuadernos de desarrollo aplicados a las TIC, ISSN-e 2254-6529, Vol. 10, No. 2, 2021, págs. 49-75, vol. 10, no. 2, pp. 49–75, 2021, doi: 10.17993/3ctic.2021.102.49-75. DOI: https://doi.org/10.17993/3ctic.2021.102.49-75
N. Camacho, J. Mesias, R. Lucas, and J. Jose, “Auditoría informática dirigida al Centro de Cómputo de la Carrera de Ingeniería en Sistemas Computacionales de la Universidad de Guayaquil con base en las Normas ISO 27001 y 27002.” Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Sistemas Computacionales., 2020. Accessed: Dec. 03, 2023. [Online]. Available: http://repositorio.ug.edu.ec/handle/redug/48923
J. Daniel, C. Flores, and B. Leticia González Becerra, “Objetos de aprendizaje: Una Investigación Bibliográfica y Compilación,” Revista de Educación a Distancia (RED), no. 34, 2012, Accessed: Dec. 03, 2023. [Online]. Available: https://revistas.um.es/red/article/view/233351
I. Gallego-Galán and others, “La investigación cualitativa,” Investigación de Mercados I, 2020.
L. M. C. M. da Fonseca and L. M. C. M. da Fonseca, “ISO 14001:2015: An improved tool for sustainability,” Journal of Industrial Engineering and Management, vol. 8, no. 1, pp. 37–50, Feb. 2015, doi: 10.3926/jiem.1298. DOI: https://doi.org/10.3926/jiem.1298
M. Baldeón and J. Guanopatin, “Políticas de seguridad de la información para la Universidad Central del Ecuador bajo los estándares ISO/TEC 27000 y Cobit 5,” 2015, Accessed: Dec. 02, 2023. [Online]. Available: http://repositorio.espe.edu.ec/jspui/handle/21000/12551
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 Jorge Vinicio Gavidia Córdova
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
- Los autores/as conservan los derechos de autor y ceden a la revista el derecho de la primera publicación, con el trabajo registrado con la licencia de atribución de Creative Commons 4.0 (CC BY), que permite a terceros utilizar lo publicado siempre que mencionen la autoría del trabajo y a la primera publicación en esta revista.
- Los autores/as pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.
- Se permite y recomienda a los autores/as a compartir su trabajo en línea (por ejemplo: en repositorios institucionales o páginas web personales) antes y durante el proceso de envío del manuscrito, ya que puede conducir a intercambios productivos, a una mayor y más rápida citación del trabajo publicado.