Diseño de un plan estratégico de seguridad de la información, mediante la aplicación de análisis de riesgos con la norma ISO/IEC 27005. Caso de estudio INAMHI

Contenido principal del artículo

Diego Gonzales

Resumen

En la investigación se realizó a las instituciones del Estado Ecuatoriano, encontrando la necesidad de una gestión adecuada de la información permitiendo la evaluación de la infraestructura, los sistemas de información y las medidas organizacionales desde la perspectiva tecnológica. En este estudio se utilizó el método inductivo-deductivo que con un enfoque experimental permitió la solución al problema del manejo desordenado de la información. En el estudio se realizó una auditoria por parte del ente rector al EGSI y permitió establecer un punto de partida, para luego con el análisis del riesgo y la norma ISO/IEC 27005:2012 - OCTAVE-S obtener los controles, políticas y procedimientos de seguridad de la información, las mismas que se pondrán en ejecución por parte del comité de seguridad de la información de la institución estudiada, permitiendo una mejor gestión del riesgo.

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Cómo citar
Gonzales, D. (2018). Diseño de un plan estratégico de seguridad de la información, mediante la aplicación de análisis de riesgos con la norma ISO/IEC 27005. Caso de estudio INAMHI. INNOVA Research Journal, 3(2.1), 84–91. https://doi.org/10.33890/innova.v3.n2.1.2018.672
Sección
Artículos

Citas

:2012, N.I.-I. (2017). Instituto Ecuatoriano De Normalización (Vol. 27006). Retrieved from http://www.normalizacion.gob.ec/wpcontent/uploads/downloads/2014/NORMAS_2014/GAN/12092014/nte_inen_iso_iec_27006 extracto.pdf.

Diéguez, M., Cares, C., & Cachero, C. (2017). Información Methodology for the Information Security Controls Selection. 2017 12th Iberian Conference on Information Systems and Technologies (CISTI),1–6. https://doi.org/10.23919/CISTI.2017.7975811.

Espinosa, D., Martínez, J., Amador, S., & Amador, S. (2014). Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC. Ingenierías USBmed, 5(2), 33. https://doi.org/10.21500/20275846.309.

Falconí Marco, R. L. (2010). Respeto hacia sí mismo y hacia los demás. Retrieved from http://bibdigital.epn.edu.ec.

Freitas, V. De. (2009). Análisis y evaluación del riesgo de la información: caso de estudio Universidad Simón Bolívar. Analysis and Risk Assessment of Information: Case Study Universidad Simon Bolivar, (1), 43–55.

Guzman, C. (2015). Diseño de un Sistema de Información para una Entidad Financiera de Segundo Piso.

Lozano Clave, M. (2017). Diseño De Un Plan Estratégico De Seguridad De Información (Pesi) Para Una Compañía Del Sector Asegurador.

Manuel Fernández Sánchez Mario Piattini Velthuis, C. (2012). Modelo para el gobierno de las TIC basado en las normas ISO.

MINTEL. (2017). No Title, 1.

Nacional, U., & San, M. D. E. (2007). Gestión de seguridad de la información y los servicios críticos de las universidades: un estudio de tres casos en Lima Metropolitana.

Naranjo, D. (n.d.). –PROYECTO TÉCNICO –, 4–7.

Pallas, G., & Corti, M. (2009). Metodología de Implantación de un SGSI en grupos empresariales de relación jerárquica. Fing. Edu. Uy, 186. Retrieved from http://www.fing.edu.uy/inco/eventos/cibsi09/docs/Papers/CIBSI-Dia2-Sesion3(4).pdf.

Ramírez Castro, A., & Ortiz Bayona, Z. (2011). Gestión de Riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. Ingeniería, 16(2), 56–66. Retrieved from http://revistas.udistrital.edu.co/ojs/index.php/reving/article/view/3833.

Ryan, H., & Aguinaga, E. (2013). Análisis y diseño de un sistema de gestión de seguridad de información basado en la norma ISO / IEC 27001: 2005 para una empresa de producción y comercialización de productos de consumo masivo.

Sandra, S. (2015). Análisis Y Diseño De Un Sistema De Gestión De Seguridad Informática En La Empresa Aseguradora Suárez Padilla & Cía. Retrieved from http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3777/1/20904541.pdf.

Secretaria Nacional de Administración Pública. (2013). Acuerdo MInisterial 166-Esquema gubernamental de seguridad de la informacion EGSI, 1–47.

Siler, A. D. (2014). Full-Text.

Talabis, M., & Martin, J. (2012). Information Security Risk Assessment: Maintenance and Wrap Up. Information Security Risk Assessments, 233–250. https://doi.org/10.1016/B978-1-59-749735-0.00008-7.

Toinga, L. (2012). Escuela politécnica nacional, 150. Retrieved from http://bibdigital.epn.edu.ec/bitstream/15000/14623/1/CD-6793.pdf.