Políticas de Seguridad de la Información bajo la Norma ISO 27002:2013 para el Gobierno Autónomo Descentralizado del Cantón Biblián
Resumen
El uso de las Tecnologías de la Información y Comunicación (TICS), como parte de la modernización, es vital para el éxito de una empresa u organización del estado, gracias a las facilidades que brindan. Dentro de esta realidad se observa que los recursos humanos desconocen los riesgos y situaciones de vulnerabilidad a los que pueden estar sujetas ciertas entidades en áreas relacionadas al manejo, la protección de activos y de la información; debido a los ataques informáticos o desastres físicos. Este artículo aborda la importancia del conocimiento de las políticas de seguridad que debe tener el Gobierno Autónomo Descentralizado Municipal del Cantón Biblián (GADMCB), para mitigar los riesgos en sus sistemas, redes y acceso a la información, partiendo desde el análisis de la situación actual de la organización y en base de la norma ISO 27002:2013 se plantea una propuesta de políticas de seguridad de información para resguardar, proteger y respaldar información de usuarios internos y externos que dispone la entidad.
Palabras clave
Referencias
Acuerdo de la Contraloría General del Estado. (16 Diciembre del 2014). NORMAS DE CONTROL INTERNO DE LA CONTRALORIA. Quito.
Altamirano, J., & Bayona, S. (2017). Políticas de Seguridad de la Información: Revisión Sistemática de las Teorías que Explican su Cumplimiento. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, 117-126.
Areitio, J. (2008). Seguridad de la información. Redes, informática y sistemas de información. Madrid-España, S.A: LEARNING PARANINFO,.
Areitio, J. (s.f.). Seguridad de la Información.
Cárdenas, F. (2015). Sistematización del Presupuesto Participativo del Cantón Biblián. Biblián: The Game Comunicación Estratégica.
Constitución de la República del Ecuador. (20 de 10 de 2008). Decreto Legislativo. 87-92. Quito, Pichincha, Ecuador: Lexis. Recuperado el 20 de 08 de 2020, de https://www.oas.org/juridico/pdfs/mesicic4_ecu_const.pdf
Contreras, L. (17 de 04 de 2017). Diseño de un Sistema de Gestión de Seguridad de la Información basado en la Norma ISO/IEC 27001 para la Dirección de Sistemas de la Gobernación de Boyacá. Universidad de Boyacá. Tunja, Boyacá, Colombia.
Cortes, Y. (24 de Abril de 2018). Apoyo al área de seguridad de la información de la corporación de alta tecnología para la defensa de Codaltec para concluir la implementación y operación del sistema de gestión de seguridad de la información SGSI según la norma técnica colombiana ISO-IEC . Universidad Cooperativa de Colombia. Villavicencio, Bogotá, Colombia: UCC.
Del Rio, M. (24 de Agosto de 2011). Deficiencias más comunes en los SGSI basados en la ISO 27001. Obtenido de SEGURITYBYDEFAULT.COM: http://www.securitybydefault.com/2011/08/deficiencias-mas-comunes-en-los-sgsi.html
Deparment for Digital, Culture, Media y Sport. (2018). Cyber Security Breaches Survey 2018. San Francisco: Social Research Institute.
Erb, M. (2009). Gestion de riesgos en la segurida informática. Gestion de riesgos, 1-20.
Escuela Superior de Redes RED CEDIA. (2014). Gestión de la Seguridad de Información . Bogota : CEDIA.
Hangbae, C. (2013). Is ISMS for financial organizations effective on their business? Mathematical and Computer Modelling, 79-84.
Hiles, A., & Banes, P. (2010). El manual definitivo de gestión de la continuidad empresarial . . Wiley.
ISOTools EXCELLENCE. (05 de Marzo de 2018). Plataforma Tecnológica para la Gestión de la Excelencia. Obtenido de Calidad y excelencia: https://www.isotools.org/2018/03/05/la-norma-iso-iec-27000-va-a-ser-revisada/
Ladino, M. y. (2011). Fundamentos de ISO 27001 y su Aplicación en las Empresas . Scientia Et Technica, 334-339.
Ledesma, D. (02 de 02 de 2015). Desarrollo de Políticas de Seguridad de la Información basadas en la Norma ISO 27002 para una Coordinación zonal del INEC. Repositorio de la Pontífece Universidad Católica del Ecuador sede Ambato. Ambato, Tunguragua, Ecuador. Obtenido de Repositorio de la Universidad Católica del Ecuador sede Ambato: http://repositorio.pucesa.edu.ec/bitstream/123456789/1555/1/76092.pdf
Mifsud, E. (2012). Políticas de seguridad. ¿Cómo podemos proteger el sistema informático? Observatorio Tecnologíco, 1-17.
Naser, A. (2016). La nueva era digital. Tecnológico de Costa Rica. Pensis, 35.
Pilla, J. (14 de Septiembre de 2019). Diseño de una política de Seguridad de Información Área de Tecnología de la Información de la Cooperativa de Ahorro y Crédito Chibuleo LTDA., Basado en la Norma ISO/IEC 27002:2013. Repositorio de la Universidad Internacional SEK. Quito, Pichincha, Ecuador.
Presidencia de la República del Ecuador. (2015). Código Órganico Organización Territorial Autónomia Descentralización. Quito: Lexis.
Quiroz, S. (2017). Seguridad en Informática: Consideraciones. Revista Científica: Dominio de las Ciencias, 677-688.
Ramos, Y., Urrutia, O., & Ordoñez, D. y. (2017). Adoptar una política de seguridad de la información basadosen un dominio del estándar NTC ISO/IEC 27002:2013 para la Cooperativa Codelcauca. 4to Congreso Internacional AmITIC 2017 (págs. 88-95). Popayán: S/N.
Rincón, D. (19 de Mayo de 2014). Viabilidad de la implementación de la norma ISO 27001 en la empresa transportes Colombia S.A. Universidad Cooperativa de Colombia. Cundinamarca, Bogotá, Colombia: UCC.
Silva, J. (2020). Seguridad Infórmatica: Amenazas Comunes. Corredura de Seguros, 23-25
DOI: https://doi.org/10.23857/pc.v5i11.2011
Enlaces de Referencia
- Por el momento, no existen enlaces de referencia
Polo del Conocimiento
Revista Científico-Académica Multidisciplinaria
ISSN: 2550-682X
Casa Editora del Polo
Manta - Ecuador
Dirección: Ciudadela El Palmar, II Etapa, Manta - Manabí - Ecuador.
Código Postal: 130801
Teléfonos: 056051775/0991871420
Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com
URL: https://www.polodelconocimiento.com/