PROPUESTA METODOLÓGICA DE SEGURIDAD DE INFORMACIÓN PARA PROVEEDORES DE SERVICIOS DE INTERNET EN ECUADOR

Autores/as

  • Navira Gissela Angulo Murillo Universidad Laica Eloy Alfaro de Manabí
  • María Fernanda Zambrano Vera Universidad Laica Eloy Alfaro de Manabí
  • Gabriel García Murillo Universidad Técnica de Manabí
  • Francisco Bolaños- Burgos Universidad Espíritu Santo

Resumen

Uno de los problemas más comunes en las grandes, medianas y pequeñas empresas; se presenta en el proceso de seguridad de la información. En Ecuador existe un número representativo de empresas Proveedoras de Servicios de Internet (PSI), que no obtenido la certificación ISO/IEC 27001. Este artículo presenta los resultados de la implementación de la metodología propuesta para gestionar la seguridad de la información en las emrpesas estudiadas. La metodología de investigación se fundamenta en el estudio de caso. Los resultados muestran mejoras significativas con la adopción del modelo basado en las normas ISO/IEC 27001 y 27002, que controla los procesos de seguridad para garantizar la confidencialidad, integridad y disponibilidad de la información. Se propone como trabajo futuro, la aplicación de la metodología en empresas proveedoras de internet del sector público a fin de validar la metodología propuesta.PALABRAS CLAVE: Seguridad de información; SGSI; ISO/IEC 27001; ISO/IEC 27002, ISP.SAFETY MODEL OF INFORMATION FOR PROVIDERS OF INTERNET SERVICES (ISP) IN ECUADORABSTRACTOne of the most common problems in big, medians and small-scale enterprises; it appears in the safety process of the information. In Ecuador, there exists a number representative of companies Provider of Internet services (PSI), which not obtained the certification ISO/IEC 27001. This article presents the results of the implementation of the methodology proposed to manage the safety of the information in the studied companies. The methodology of investigation is based on the case study. The results show significant progress with the adoption of the model based on the norms ISO/IEC 27001 and 27002, which controls the safety processes to guarantee the confidentiality, integrity, and availability of the information. The application of the methodology is proposed as future work, in companies Internet providers of the public sector in order to validate the proposed methodology.KEYWORDS: Security of information; SGSI; ISO/IEC 27001; ISO/IEC 27002; ISP.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Navira Gissela Angulo Murillo, Universidad Laica Eloy Alfaro de Manabí

Universidad Laica Eloy Alfaro de Manabí, Manta, Manabí, Ecuador. Ingeniera en Sistemas y magíster en Dirección Estratégica de las Tecnologías de la Información y Comunicación en la universidad Nacional de Piura – Ecuador, en proceso de elaboración de tesis para obtener el título de magíster en Auditoría de las Tecnologías de la Información y Comunicación, Universidad de Especialidades Espíritu Santo de Guayaquil. Se desempeña como Coordinadora de Planificación Estratégica y Operativa en la Universidad Laica Eloy Alfaro de Manabí.

María Fernanda Zambrano Vera, Universidad Laica Eloy Alfaro de Manabí

Universidad Laica Eloy Alfaro de Manabí, Manta, Manabí, Ecuador. Ingeniera en Sistemas y magíster en Dirección Estratégica de las Tecnologías de la Información y Comunicación en la universidad Nacional de Piura – Ecuador. Analista – Evaluadora en el Departamento de Evaluación Interna de la Universidad Laica Eloy Alfaro de Manabí.

Francisco Bolaños- Burgos, Universidad Espíritu Santo

Universidad Espíritu Santo – Ecuador, Samborondón, Guayas, Ecuador. Ingeniero en Computación y magíster en seguridad informática aplicada de la Escuela Superior Politécnica del Litoral (ESPOL) en Guayaquil, Ecuador. Se desempeña como director de la Maestría en Auditoría de Tecnologías de la Información (MATI). Enseña criptografía, hackeo ético y seguridad de la información en la Facultad de Postgrados en UEES. Sus líneas de investigación son: seguridad de la información y herramientas de evaluación (rubrics y scripts).

Citas

Abril, A., Pulido, J., & Bohada, J. A. (2013). Risk analysis in security of information, 39–53.

Aguilera, A., & Riascos, S. (2009). Direccionamiento estratégico apoyado en las TICs. Estudios Gerenciales, 25(111), 127–143. https://doi.org/0123-5923

Aguilera, L., Salgado, M., & Hernández, O. (2013). PROCESSES TO ENHANCE COMPETITIVENESS IN SMALL AND MEDIUM-SIZED, 5(1), 40–68.

Arora, V. (n.d.). Comparing different information security standards: COBIT v s. ISO 27001.

Baumann, R., Cavin, S., & Schmid, S. (2006). Voice Over IP - Security and SPIT, 31. Retrieved from http://www.rainer.baumann.info/public/voip.pdf

Burgos, J., & Campos, P. (2008). Modelo Para Seguridad de la Información en TIC. Ceur-Ws.Org, 20.

Carpentier, J.-F. (2016). La seguridad informática en la PYME: Situación actual y mejores prácticas. (Eni, Ed.). Barcelona. Retrieved from https://books.google.com.ec/books?id=LKE5_6gzBmgC&printsec=frontcover#v=onepage&q&f=false

Carvajal, A. (n.d.). ANALISIS Y GESTION DE RIESGOS RIESGOS, BASE FUNDAMENTAL DEL SGSI Caso: METODOLOGIA MAGERIT.

CISCO. (2016, January). Resumen Ejecutivo. Informe Anual de Seguridad 2016, pp. 1–87. Estados Unidos. Retrieved from http://www.cisco.com/c/dam/m/es_es/internet-of-everything-ioe/iac/assets/pdfs/security/cisco_2016_asr_011116_es-es.pdf

Díaz, M., De Liz, Y., & Rivero, S. (2009). El factor humano como elemento dinamizador del proceso empresarial en la gestión de la información y conocimiento The human factor as catalyst for the enterprises process in the information and knowledge management. Acimed, 20(5), 42–55. Retrieved from http://scielo.sld.cu

Farias-Elinos, M., Mendoza-Díaz, Gómez-Velazco, L. (2003). Las políticas de Seguridad como apoyo a la Falta de Legislación Informática . Techno-Legal Aspects of Information Society and New Economy: An Overview. Information Society Book Series, 1. Retrieved from http://mario.elinos.org.mx/publication/papers/2003/002.pdf

García, L., Sánchez, N., Ortega, A., Santiago, D., & Zamora, F. (n.d.). Pequeña y mediana empresa a través de la administración de la tecnología de información (TI) para el desarrollo de la administración del conocimiento. Universidad ITESO, 1–10. Retrieved from http://www.bvs.hn/cu2007/ponencias/CAL/CAL064.pdf

Gaspar, J. (2004). Planes de contingencia la continuidad del negocio en las organizaciones. (D. de Santos, Ed.) (Primero). Madrid.

Gonzálvez, N., Soto, P., Trigo, A., Molina, J., & Varajão, F. (2010). El papel de las TIC en el rendimiento de las cadenas de suministro: el caso de las grandes empresas de España y Portugal. (Spanish). ICT Effect on Supply Chain Performance: An Empirical Approach to Spanish and Portuguese Large Companies. (English), (28), 102–115. Retrieved from http://search.ebscohost.com/login.aspx?direct=true&db=a9h&AN=59252191&lang=es&site=ehost-live

Heras Saizarbitoria, I., Bernardo, M., & Casadesús, M. (2007). La integración de sistemas de gestión basados en estándares internacionales: resultados de un estudio empírico realizado en la CAPV. Revista de Dirección Y Administracion de Empresas - España, 14, 155–174.

Hernández, R., Fernández, C., & Baptista, M. del P. (2010). Metodología de la Investigación (Quinta). México. ISO/IEC. (2011).

ISO/IEC 27005 Information security risk management.

Kenneth Laudon, J. P. (2004). Sistemas de información gerencial: administración de la empresa digital. (Octava). México.

Ladino, M. I., Villa, P., & López, A. M. (2011). 1177-725-1-Pb, (47), 334–339.

María del Pilar García-Cervigón, A. A. (2011). Seguridad Informática. (Paraninfo, Ed.) (Primera). España. Retrieved from https://books.google.com.ec/books?id=c8kni5g2Yv8C&printsec=frontcover#v=onepage&q&f=false

Porter, M. (1984). Estrategia competitiva: Técnicas para el análisis de los sectores industriales y de la competencia. (Continental, Ed.). México.

R. Montesino, S. F. (2011). Information Security Automation: How Far Can We Go? In 2011 Sixth International Conference on Availability, Reliability and Security (pp. 280–285). https://doi.org/10.1109/ARES.2011.48

Royal, P. F. (1988). Seguridad de los sistemas informáticos. (D. de Santos, Ed.). Madrid. Ruíz, E., &

Ruíz, J. L. (2010). Sistemas de información de las organizaciones. (C. de E. R. Areces, Ed.) (Primera). España.

Sánchez, M., Vargas, M., Reyes, B., & Vidal, B. (2011). Sistema de Información para el Control de Inventarios del Almacén del ITS. Conciencia Tecnológica, (41), 41–46. Retrieved from http://www.redalyc.org/articulo.oa?id=94419100007

Sattarova, Y., & Kim, T. H. (2007). IT security review: Privacy, protection, access control, assurance and system security. International Journal of Multimedia and Ubiquitous Engineering, 2(2), 17–32.

SNAP. Acuerdo 166 (2013). Ecuador. Retrieved from http://www.educarecuador.gob.ec/anexos/correo/Acuerdo_166.pdf

Solarte, F. N. S., Rosero, E. R. E., & Benavides, M. del C. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5), 492–507. Retrieved from http://learningobjects2006.espol.edu.ec/index.php/tecnologica/article/view/456

Velasco, A. (2008). Derecho INFORMATICO Y LA GESTION DE LA SEGURIDAD DE LA INFORMACION UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27001. REvista de Derecho, 29, 333–366.

Whitman, M., & Mattord, H. (2012). Principles of information security (I.S. Profe). Boston.

Descargas

Publicado

2018-09-28

Cómo citar

Angulo Murillo, N. G., Zambrano Vera, M. F., García Murillo, G., & Bolaños- Burgos, F. (2018). PROPUESTA METODOLÓGICA DE SEGURIDAD DE INFORMACIÓN PARA PROVEEDORES DE SERVICIOS DE INTERNET EN ECUADOR. Mikarimin. Revista Científica Multidisciplinaria, 4(4), 165–176. Recuperado a partir de https://revista.uniandes.edu.ec/ojs/index.php/mikarimin/article/view/1197

Número

Sección

Ciencias Informáticas