Metadatos indizados

Evaluación de seguridad perimetral, aplicando normativa de la Súper Intendencia de Economías Populares y Solidarias, SEPS-IGT-IR-ISF-ITIC-IGJ-2017-103. Caso de estudio: Cooperativa del Sector 1


 
Dublin Core Metadatos PKP Metadatos de este documento
 
1. Título Título del documento Evaluación de seguridad perimetral, aplicando normativa de la Súper Intendencia de Economías Populares y Solidarias, SEPS-IGT-IR-ISF-ITIC-IGJ-2017-103. Caso de estudio: Cooperativa del Sector 1
 
2. Creador/a Nombre de autor/a, afiliación, país Christian Fernando Siavichay-Martínez; Universidad Católica de Cuenca, Cuenca,; Ecuador
 
2. Creador/a Nombre de autor/a, afiliación, país Jenny Karina Vizñay-Durán; Universidad Católica de Cuenca,; Ecuador
 
3. Materia Disciplina(s)
 
3. Materia Palabras clave Seguridad de la información; normativas de la SEPS; Unified Endpoint Management-, Cobit 5 for security professionals; firewall.
 
4. Descripción Resumen

El presente trabajo de investigación expone una evaluación de la seguridad perimetral en la Cooperativa del caso de estudio la misma que se encuentra en el sistema financiero de economía popular y solidaria, dicho segmento está regulado por un ente perteneciente al estado, la Súper intendencia de Economía Popular y Solidaria SEPS; y, es quien impone los reglamentos y normativas que deben cumplir las Cooperativas en sus diferentes segmentos.  Para cumplir con el objetivo se planteó un camino a seguir con un estado de situación inicial, generar una matriz de riesgos de a seguridad perimetral, evaluar las herramientas más idóneas para la remediación y elaborar un informe final con la propuesta de mejora en seguridad perimetral.


Con el estado de situación inicial se pudo determinar que a la institución debe realizar cambios para mejorar los procesos, infraestructura y herramientas de gestión, pues utilizando una observación participativa se logra identificar debilidades en la protección de perímetro de la red institucional, el equipo de seguridad perimetral tiene características distintas a las que necesita la institución, la creación de políticas, reglas, perfiles que permiten controlar el acceso de los usuarios y su tráfico están basados en un reglamento interno y siempre orientando a cumplir con la norma establecida; la política y controles para ejecutar transacciones por canales electrónicos está en desarrollo, debido a esto se implementan medidas correctivas temporales en cuanto a seguridad de accesos.

 
5. Editorial Institución/entidad organizadora, localización Polo del Conocimiento
 
6. Colaborador Patrocinadores
 
7. Fecha (YYYY-MM-DD) 2020-01-17
 
8. Tipo Estado & genero Artículo revisado por pares
 
8. Tipo Tipo
 
9. Formato Formato del archivo PDF, HTML, XML
 
10. Identificador URI (Universal Resource Indicator) https://polodelconocimiento.com/ojs/index.php/es/article/view/1239
 
10. Identificador Digital Object Identifier (DOI) https://doi.org/10.23857/pc.v5i01.1239
 
11. Fuente documental Revista/título de la conferencia; vol, no. (año) Polo del Conocimiento; Vol 5, No 01 (2020): Enero 2020
 
12. Idioma Inglés=en es
 
13. Relación Archivos Supp.
 
14. Cobertura Localización geo-espacial, periodo cronológico, muestra de la investigación (género, edad, etc.)
 
15. Derechos Copyright y permisos Copyright (c) 2020 Polo del Conocimiento