Diseño de un plan estratégico de seguridad de la información, mediante la aplicación de análisis de riesgos con la norma ISO/IEC 27005. Caso de estudio INAMHI
Main Article Content
Abstract
Abstract: The research was carried out to the Ecuadorian State institutions, finding the need for an adequate management of the information allowing the evaluation of the infrastructure, the information systems and the organizational measures from the technological perspective. In this study, we used the inductive-deductive method that with an experimental approach allowed the solution to the problem of the disorderly handling of information. In the study an audit was conducted by the governing body to the EGSI and allowed to establish a starting point, then with the risk analysis and ISO / IEC 27005: 2012 - OCTAVE- S obtain the controls, policies and procedures of security of information, which will be implemented by the information security committee of the institution studied, allowing better risk management. Keywords
Downloads
Article Details
COPYRIGHT NOTICE
Authors who publish in the INNOVA Research Journal keeps copyright and guarantee the journal the right to be the first publication of the work under the Creative Commons License, Attribution-Non-Commercial 4.0 International (CC BY-NC 4.0). They can be copied, used, disseminated, transmitted and publicly exhibited, provided that: a) the authorship and original source of their publication (magazine, publisher, URL and DOI of the work) is cited; b) are not used for commercial purposes; c) the existence and specifications of this license of use are mentioned.
References
:2012, N.I.-I. (2017). Instituto Ecuatoriano De Normalización (Vol. 27006). Retrieved from http://www.normalizacion.gob.ec/wpcontent/uploads/downloads/2014/NORMAS_2014/GAN/12092014/nte_inen_iso_iec_27006 extracto.pdf.
Diéguez, M., Cares, C., & Cachero, C. (2017). Información Methodology for the Information Security Controls Selection. 2017 12th Iberian Conference on Information Systems and Technologies (CISTI),1–6. https://doi.org/10.23919/CISTI.2017.7975811.
Espinosa, D., Martínez, J., Amador, S., & Amador, S. (2014). Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC. Ingenierías USBmed, 5(2), 33. https://doi.org/10.21500/20275846.309.
Falconí Marco, R. L. (2010). Respeto hacia sí mismo y hacia los demás. Retrieved from http://bibdigital.epn.edu.ec.
Freitas, V. De. (2009). Análisis y evaluación del riesgo de la información: caso de estudio Universidad Simón Bolívar. Analysis and Risk Assessment of Information: Case Study Universidad Simon Bolivar, (1), 43–55.
Guzman, C. (2015). Diseño de un Sistema de Información para una Entidad Financiera de Segundo Piso.
Lozano Clave, M. (2017). Diseño De Un Plan Estratégico De Seguridad De Información (Pesi) Para Una Compañía Del Sector Asegurador.
Manuel Fernández Sánchez Mario Piattini Velthuis, C. (2012). Modelo para el gobierno de las TIC basado en las normas ISO.
MINTEL. (2017). No Title, 1.
Nacional, U., & San, M. D. E. (2007). Gestión de seguridad de la información y los servicios críticos de las universidades: un estudio de tres casos en Lima Metropolitana.
Naranjo, D. (n.d.). –PROYECTO TÉCNICO –, 4–7.
Pallas, G., & Corti, M. (2009). Metodología de Implantación de un SGSI en grupos empresariales de relación jerárquica. Fing. Edu. Uy, 186. Retrieved from http://www.fing.edu.uy/inco/eventos/cibsi09/docs/Papers/CIBSI-Dia2-Sesion3(4).pdf.
Ramírez Castro, A., & Ortiz Bayona, Z. (2011). Gestión de Riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. Ingeniería, 16(2), 56–66. Retrieved from http://revistas.udistrital.edu.co/ojs/index.php/reving/article/view/3833.
Ryan, H., & Aguinaga, E. (2013). Análisis y diseño de un sistema de gestión de seguridad de información basado en la norma ISO / IEC 27001: 2005 para una empresa de producción y comercialización de productos de consumo masivo.
Sandra, S. (2015). Análisis Y Diseño De Un Sistema De Gestión De Seguridad Informática En La Empresa Aseguradora Suárez Padilla & Cía. Retrieved from http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3777/1/20904541.pdf.
Secretaria Nacional de Administración Pública. (2013). Acuerdo MInisterial 166-Esquema gubernamental de seguridad de la informacion EGSI, 1–47.
Siler, A. D. (2014). Full-Text.
Talabis, M., & Martin, J. (2012). Information Security Risk Assessment: Maintenance and Wrap Up. Information Security Risk Assessments, 233–250. https://doi.org/10.1016/B978-1-59-749735-0.00008-7.
Toinga, L. (2012). Escuela politécnica nacional, 150. Retrieved from http://bibdigital.epn.edu.ec/bitstream/15000/14623/1/CD-6793.pdf.