Activos informáticos: un referente en la caracterización de procesos de la gestión riesgos de TI

Contenido principal del artículo

Alejandra Mercedes Colina Vargas
José J. Túa Ollarves

Resumen

Evaluar y administrar los riesgos asociados con los activos de TI es una de las tareas más desafiantes que enfrenta una organización en la actualidad. Existe un entorno marcado por presiones diarias sobre el tiempo y los recursos, las cuales a menudo no reciben toda su atención. Sin embargo, una actividad esencial debe comprender la presentación de informes frecuentes de nuevas vulnerabilidades, ataques de piratería y filtraciones de datos. Se requiere entonces, la gestión de activos como un proceso que permite alcanzar un manejo adecuado de los activos de TI con miras a mejorar la eficiencia y el rendimiento de la organización y con ello minimizar costos, entre otras cosas. Este trabajo presenta una revisión teórica que permita dar respuesta a ¿cómo la gestión de activo de TI es pertinente e indispensable en los procesos de gestión de riesgos de tecnologías? Para ello, se articularon las metodologías de investigación de tipo exploratoria y descriptiva. Se siguió la metodología de revisión de literatura propuesta en la Declaración de PRISMA, consultados en las bases de datos SCOPUS y IEEE Xplore Digital con descriptores en español e inglés, cuya fecha están entre el año 2018 a 2020. Se plantea finalmente, que a partir de la revisión a modo general el hecho de que existe pocas investigaciones en la cuales se relaciona los activos de TI y la gestión de riesgos. Al hacer referencia a activos TI eran vinculados a los riesgos financieros, lo cual no están vinculados a los fines de la investigación.

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Cómo citar
Colina Vargas, A. M., & Túa Ollarves, J. J. (2020). Activos informáticos: un referente en la caracterización de procesos de la gestión riesgos de TI. INNOVA Research Journal, 5(3.2), 196–213. https://doi.org/10.33890/innova.v5.n3.2.2020.1608
Sección
Artículos
Biografía del autor/a

Alejandra Mercedes Colina Vargas, Universidad ECOTEC, Ecuador

Doctora en Educación por la Universidad Nacional Experimental Rafael María Baralt (Venezuela). Coordinadora de Investigación y Profesora a tiempo complejo adscrito a la Facultad de Ingenierías en la Universidad ECOTEC (Ecuador). Investigadora del área de ingeniería de software, tecnologías de la información y procesos educativos, incursionando en el área de inteligencia de negocios. Samborondón, Ecuador.

José J. Túa Ollarves, Universidad Nacional Experimental Francisco de Miranda, Venezuela

Doctor en Educación por la Universidad Nacional Experimental Rafael María Baralt (Venezuela). Profesor Asociado a tiempo complejo adscrito al Departamento de Informática y Tecnología Educativa en la Universidad Nacional Experimental Francisco de Miranda (Santa Ana de Coro-Venezuela). Investigador de los fenómenos de la gestión de información, la sistematización de pensamiento para la generación de proyectos y productos digitales. Falcón, Venezuela.

Citas

Almeida, F., Carvalho, I., & Cruz, F. (2019). Structure and Challenges of a Security Policy on Small and Medium Enterprises. KSII Transactions on Internet and Information Systems(747-763). doi:DOI: 10.3837/tiis.2018.02.012

Alvarado-Zabala, J., Pacheco-Guzmán, J., & Martillo-Alchundia, I. (2018). El análisis y gestión de riesgos en gobiernos de ti desde el enfoque de la metodología MAGERIT. Revista Contribuciones a las Ciencias Sociales. Obtenido de https://www.eumed.net/rev/cccss/2018/11/gestion-riesgos-magerit.html

Arcilla-Cobián, M., San Feliu Gilabert, T., Feliz, A., & Calvo-Manzano Villalón, J. A. (2017). Implementación de una biblioteca de activos de proceso orientada a la gestión de la capacidad de servicios de TI. International Journal of Information Systems and Software Engineering for Big Companies, (IJISEBC), 4(2), 43-51.

Calvo, M. A. (2002). Metodología de investigación: la formulación del problema y la búsqueda bibliográfica. Salud y Cuidados.

Cañaveral Vargas, C., & Heredia, D. (2017). Desarrollo de una metodología para correlacionar técnicas de análisis en confiabilidad con los ciclos de vida y la gestión de activos. (U. T. Pereira, Ed.) Pereira. Obtenido de https://core.ac.uk/download/pdf/92123454.pdf

Española, R. A. (2020). Real Academia Española. Obtenido de https://www.rae.es/

Gonzales E., J. (2018). Sistema automatizado de gestión de activos de TI basado en la norma ISO/IEC 19770-3:2017. Tesis. Obtenido de http://repositorio.uwiener.edu.pe/handle/123456789/2499

Haji, Sami, & Tan, Q. S. (2019). A Hybrid Model for Information Security Risk Assessment. International Journal of Advanced Trends in Computer Science and Engineering, 8(1.1), 100 - 1.

doi:https://doi.org/10.30534/ijatcse/2019/1981.12019

Halima, I. K., & Shareeful, I. (2019). Assets focus risk management framework for critical infrastructure cybersecurity risk management. IET Cyber-Physical Systems: Theory & Applications, 4(1), 332-340. doi:10.1049/iet-cps.2018.5079

Izuakor, C., & White, R. (2016). CRITICAL INFRASTRUCTURE ASSET IDENTIFICATION: POLICY, METHODOLOGY AND GAP ANALYSIS. En M. Rice, & S. Shenoi, CRITICAL INFRASTRUCTURE PROTECTION X (págs. 27–41). doi:DOI: 10.1007/978-3-319-48737-3 2

Karabacaka, B., & Sogukpinar, I. (2005). ISRAM: information security risk analysis method. Computers & Security, 24, 147-159. Obtenido de https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.476.9691&rep=rep1&type=pdf

Kitchenham, B., & Charters, S. (2007). Guidelines for performing Systematic Literature Reviews in Software Engineering. Obtenido de https://userpages.uni-koblenz.de/~laemmel/esecourse/slides/slr.pdf

Kure, H. I., & Islam, S. (2019). Assets focus risk management framework for critical infrastructure cybersecurity risk management. IET Cyber-Physical Systems: Theory & Applications, 4(4), 332-340. doi:doi: 10.1049/iet-cps.2018.5079

Lateef, A., & Omotayo, F. (2019). Information audit as an important tool in organizational management: A review of literature. Business Information Review, 36(1), 15-22. doi:https://doi.org/10.1177/0266382119831458

Liberati, A., Altman, D. G., Tetzlaff, J., Mulrow, C., Gøtzsche, P. C., Ioannidis, J. P., . . . Moher, D. (2009). The PRISMA Statement for Reporting Systematic Reviews and Meta-Analyses of Studies That Evaluate Health Care Interventions: Explanation and Elaboration. PLOS MEDICINE, 6(7), 1-28. doi:https://doi.org/10.1371/journal.pmed.1000100

Mackita, M., S. S.-Y., & Choe, T.-Y. (2019). ERMOCTAVE: A risk management framework for IT systems which adopt cloud computing. Future Internet, 11(9). doi:10.3390/fi11090195

Management, T. I. (2015). Asset Management An Anatomy. Version 3. United. Obtenido de https://theiam.org/media/1781/iam_anatomy_ver3_web.pdf

Martins, L. (2014). Software asset management in an organization. Instituto Universitario de Lisboa (ISCTE-IUL. Obtenido de http://hdl.handle.net/10071/11184

Medina Villarreal, M. I., Cantuca Blandón, W. A., & Bautista León, F. L. (2018). IMPLEMENTACION DE METODOLOGIA PARA LA GESTION DE ACTIVOS APLICADA A LA EMPRESA IMCO SOLUCIONES SAS. Colombia. Obtenido de http://35.227.45.16/bitstream/handle/20.500.12277/4130/00004398.pdf?sequence=1&isAllowed=y

Normalización, O. I. (2018). Information security risk. Obtenido de https://www.iso.org/standard/75281.html?browse=tc

Pallas, G., & Corti, M. E. (2009). Metodología de Implantación de un SGSI en un grupo empresarial jerárquico. Montevideo. Obtenido de http://www.criptored.upm.es/cibsi/cibsi2009/docs/Papers/CIBSI-Dia2-Sesion3(4).pdf

Pathirana, A., Radhakrishnan, M., Bevaart, M., Voost, E., Mahasneh, S., & Rob, H. A. (2018). Fit-for-Purpose Infrastructure Asset Management Framework for Water Utilities Facing High Uncertainties. Infrastructures,. MDPI AG. Obtenido de http://dx.doi.org/10.3390/infrastructures3040055

Posner, E. (1972). Archives in the Ancient World. Cambridge/ Massachusetts. Obtenido de http://files.archivists.org/pubs/free/ArchivesInTheAncientWorld-2003.pdf

Ramírez, A., & Ortiz, Z. (2011). Gestión de Riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. Revista en ingeniería, 16(2), 56-66. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=4797252

Rodríguez S., O., & Colina V., A. (2018). Propuesta tecnológica para la gestión eficiente del servicio médico de una universidad ecuatoriana. . Revista Espacios, 50. Obtenido de https://www.revistaespacios.com/a18v39n50/18395009.html

Saeidi, P. S. (2020). The influence of enterprise risk management on firm performance with the moderating effect of intellectual capital dimensions. Economic Research-Ekonomska Istrazivanja. doi:doi:10.1080/1331677X.2020.1776140

Salcedo-Muñoz, V., Quezada Abad, C., Núñez, L., Varela-Veliz, G., Novillo, E., & Viteri, C. (2017). Bienestar estudiantil universitario en Ecuador: Caso unidades de bienestar estudiantil en las universidades de la provincia de El Oro. Revista Espacios. Obtenido de https://www.revistaespacios.com/a17v38n30/a17v38n30p17.pdf

Solarte, F., Enriquez, E., & Benavidez, M. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica ESPOL, 492-507. Obtenido de http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456

Stoll, M., Felderer, M., & Breu, R. (2010). Information management for holistic, collaborative information security manageme. 6th International Joint Conference on Computer, Information, and Systems Sciences, and Engineering, CISSE 2010, (págs. 211-224).

Urrutia, G., & Bonfill, X. (2010). Declaración PRISMA: una propuesta para mejorar la publicación de revisiones. Medicina Clínica, 135(11), 505-511. Obtenido de http://www.laalamedilla.org/Investigacion/Recursos/PRISMA%20Spanish%20Sept%202010.pdf

Valencia Duque, F. J., & Orozco Alzate, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, 22, 73-88. doi: https://dx.doi.org/10.17013/risti.22.73-88

Vanegas D., G. A., & Pardo, C. J. (2014). Hacia un modelo para la gestión de riesgos de TI en. Revista S&T, 12(30), 35-48. doi:10.18046/syt.v12i30.1860

Villafranca, D., Sánchez, L. E., Fernández-Medina, E., & Piattini, M. (2005). La norma ISO/IEC 17799 como base para Gestionar la Seguridad de la Información. Tercer Taller de Seguridad en Ingeniería del Software y Bases de Datos (JISBD05), (págs. Pp. 13-21). Granada.

Yazar, Z. (2011). A Qualitative Risk Analysis and Management Tool – CRAMM. SANS Institute InfoSec.

Artículos similares

También puede {advancedSearchLink} para este artículo.