Propuesta de seguridad informática en los aspectos organizativos de un sistema informático, aplicando ISO 27002 y CSF
DOI:
https://doi.org/10.62465/riif.v2n1.2023.9Palabras clave:
Modelo, ISO, seguridad, informaciónResumen
El artículo propone un enfoque integral para abordar la seguridad informática en los aspectos organizativos de un sistema informático. Para lograr esto, se utiliza un marco combinado de ISO 27002 (Norma Internacional de Seguridad de la Información) y el CSF (Framework de Ciberseguridad). La ISO 27002 establece estándares y directrices para la gestión de la seguridad de la información en una organización. Su implementación implica la identificación de activos de información, la evaluación de riesgos, la aplicación de controles de seguridad y la continua mejora del sistema de gestión de la seguridad de la información. Por otro lado, el CSF proporciona un marco específico para la ciberseguridad, abordando la prevención, la detección y la respuesta a amenazas cibernéticas. Este marco puede adaptarse a las necesidades específicas de la organización, permitiendo una mayor flexibilidad en la implementación de medidas de seguridad. La propuesta de seguridad informática se centra en la integración de estos dos marcos para abordar tanto los aspectos generales de la seguridad de la información como las amenazas cibernéticas específicas. Se destaca la importancia de la colaboración interdepartamental y la sensibilización del personal para garantizar una implementación efectiva.
Descargas
Citas
F. Morales, S. Toapanta, and R. M. Toasa, “Implementación de un sistema de seguridad perimetral como estrategia de seguridad de la información,” Revista Ibérica de Sistemas e Tecnologias de Informação, vol. E, no. 27, pp. 553–565, 2020.
P. F. Baldeon Egas, M. A. Gaibor Saltos, and R. Toasa, “Integrated Strategic Management System,” 2019 14th Iberian Conference on Information Systems and Technologies (CISTI), pp. 1–6, Jun. 2019, doi: 10.23919/CISTI.2019.8760801. DOI: https://doi.org/10.23919/CISTI.2019.8760801
C. A. T. Almeida and L. R. Herrera, “La ciberseguridad en el ecuador, una propuesta de organización,” Revista de Ciencias de Seguridad y Defensa, vol. IV, no. 7, pp. 156–169, 2019.
M. Cristiá, U. Nacional, and R. Rosario -Argentina, “Apunte de clase Seguridad Informática”.
R. Vargas Borbúa, R. P. Reyes Chicango, and L. Recalde Herrera, “Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa/ Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of cyber-defense governance,” URVIO - Revista Latinoamericana de Estudios de Seguridad, no. 20, p. 31, Jun. 2017, doi: 10.17141/urvio.20.2017.2571. DOI: https://doi.org/10.17141/urvio.20.2017.2571
J. A. Senn, E. G. U. Medal, and O. A. P. Velasco, Análisis y diseño de sistemas de información, vol. 2. McGraw-Hill, 1992.
R. Barrantes Echavarría, Investigación: un camino al conocimiento Un enfoque cualitativo, cuantitativo y mixto, 2nd ed. Costa Rica: UNED, 2013. Accessed: Mar. 01, 2021. [Online]. Available: https://editorial.uned.ac.cr/book/U08167
M. Baldeón and J. Guanopatin, “Políticas de seguridad de la información para la Universidad Central del Ecuador bajo los estándares ISO/TEC 27000 y Cobit 5,” 2015, Accessed: Dec. 02, 2023. [Online]. Available: http://repositorio.espe.edu.ec/jspui/handle/21000/12551
A. Molina Oviedo, “Modelo de gobierno y gestión de riesgos TI para las universidades públicas de Colombia: caso de estudio Universidad Popular del Cesar,” 2020, Accessed: Dec. 02, 2023. [Online]. Available: https://manglar.uninorte.edu.co/handle/10584/10394
“¿Qué es ISO 27000 - Seguridad de la Información? | GSS.” Accessed: Dec. 02, 2023. [Online]. Available: https://www.globalsuitesolutions.com/es/la-familia-de-normas-iso-27000/
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 Esteban Silva
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
- Los autores/as conservan los derechos de autor y ceden a la revista el derecho de la primera publicación, con el trabajo registrado con la licencia de atribución de Creative Commons 4.0 (CC BY), que permite a terceros utilizar lo publicado siempre que mencionen la autoría del trabajo y a la primera publicación en esta revista.
- Los autores/as pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.
- Se permite y recomienda a los autores/as a compartir su trabajo en línea (por ejemplo: en repositorios institucionales o páginas web personales) antes y durante el proceso de envío del manuscrito, ya que puede conducir a intercambios productivos, a una mayor y más rápida citación del trabajo publicado.