Análisis y Evaluación del Riesgo de la Información: Caso de Estudio Universidad Técnica de Babahoyo
Palabras clave:
seguridad Informática, tecnología de la información, ISO 27005, análisis de riesgo.Resumen
Esta investigación propone identificar las debilidades y fortalezas que están sometidos los activos de la dirección de TIC de la Universidad Técnica de Babahoyo ubicada en la Provincia de Los Ríos, con el fin de establecer los objetivos, dominios y controles para minimizar la ocurrencia de las amenazas que puedan explotar vulnerabilidades en la infraestructura tecnológica. Este estudio permitió recoger información a través de instrumentos de recolección de datos, como entrevistas, reuniones de trabajo y revisión bibliográfica, además se realizó visitas a las instalaciones de la Universidad Técnica de Babahoyo, revisando aspectos de seguridad física previstos en las Normas ISO 27001-2013. Se realiza un levantamiento de los dispositivos hardware , software y de información, para luego realizar una valoración a los mismos de acuerdo a su incidencia en la integridad, confidencialidad y disponibilidad, también se realiza una asignación de las amenazas más significativas que pueden causar daño al activo y afectar su actividad, para luego realizar una valoración del riesgo. Se concluye que los activos del departamento de TIC se consideró de mucha importancia para la Universidad Técnica de Babahoyo, siendo necesario la aplicación de controles de las Normas ISO 27002-2013.Descargas
Citas
REFERENCIAS.
AENOR (2009). ISO 27005. Gestión del Riesgo en la seguridad de la información. España: AENOR
Amutio, A. (2013). MAGERIT versión 3.0 Metodología de Análisis y gestión de Riesgo de los Sistemas de Información: España. Ministerio de Hacienda y administración Pública.
Bernard, P. (2011): Foundations of ITIL®. Ed. Van Haren Publishing.
Díaz, G., Alzórriz, I., & Castro, M. (2014).Procesos y Herramientas para la seguridad de redes. España: Publicaciones UNED.
Fernández, C., & Piattini, M. (2012).Modelo para el Gobierno de las TIC basado en las normas ISO. España: AENOR.
Helat, A. (2003): Remembrance of Data Passed: A Study of Disk Sanization Practices: IEEE Security & Privacy: IEEE Computer Society.
Heredero, C. (2006).Dirección y gestión de los sistemas de información en la empresa una visión integradora. España: ESIC Editorial.
Roa, J. (2013).Seguridad Informática. España: McGraw-Hill.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
- Los contenidos de la revista se distribuyen bajo una licencia Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0). Esto significa que los usuarios pueden leer, descargar, copiar, distribuir, imprimir, buscar o vincular los textos completos de los artículos, o usarlos para cualquier otro propósito legal, sin solicitar permiso previo del editor o del autor.
- Los autores/as pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre y cuando indiquen claramente que el trabajo se publicó por primera vez en UNIANDES EPISTEME. En caso de reproducción deberá constar una nota similar a la siguiente: Este texto se publicó originalmente en UNIANDES EPISTEME. Revista de la Universidad Regional Autónoma de los Andes N° --, sección -----, número de páginas, año de publicación.
- Se recomienda a los autores/as publicar su trabajo en Internet (por ejemplo en páginas institucionales o personales) en la versión final publicada por UNIANDES EPISTEME, ya que puede conducir a una mayor y más rápida difusión del trabajo publicado (vea The Effect of Open Access).