Evaluación de seguridad perimetral, aplicando normativa de la Súper Intendencia de Economías Populares y Solidarias, SEPS-IGT-IR-ISF-ITIC-IGJ-2017-103. Caso de estudio: Cooperativa del Sector 1
Dublin Core | Metadatos PKP | Metadatos de este documento | |
1. | Título | Título del documento | Evaluación de seguridad perimetral, aplicando normativa de la Súper Intendencia de Economías Populares y Solidarias, SEPS-IGT-IR-ISF-ITIC-IGJ-2017-103. Caso de estudio: Cooperativa del Sector 1 |
2. | Creador/a | Nombre de autor/a, afiliación, país | Christian Fernando Siavichay-Martínez; Universidad Católica de Cuenca, Cuenca,; Ecuador |
2. | Creador/a | Nombre de autor/a, afiliación, país | Jenny Karina Vizñay-Durán; Universidad Católica de Cuenca,; Ecuador |
3. | Materia | Disciplina(s) | |
3. | Materia | Palabras clave | Seguridad de la información; normativas de la SEPS; Unified Endpoint Management-, Cobit 5 for security professionals; firewall. |
4. | Descripción | Resumen | El presente trabajo de investigación expone una evaluación de la seguridad perimetral en la Cooperativa del caso de estudio la misma que se encuentra en el sistema financiero de economía popular y solidaria, dicho segmento está regulado por un ente perteneciente al estado, la Súper intendencia de Economía Popular y Solidaria SEPS; y, es quien impone los reglamentos y normativas que deben cumplir las Cooperativas en sus diferentes segmentos. Para cumplir con el objetivo se planteó un camino a seguir con un estado de situación inicial, generar una matriz de riesgos de a seguridad perimetral, evaluar las herramientas más idóneas para la remediación y elaborar un informe final con la propuesta de mejora en seguridad perimetral. Con el estado de situación inicial se pudo determinar que a la institución debe realizar cambios para mejorar los procesos, infraestructura y herramientas de gestión, pues utilizando una observación participativa se logra identificar debilidades en la protección de perímetro de la red institucional, el equipo de seguridad perimetral tiene características distintas a las que necesita la institución, la creación de políticas, reglas, perfiles que permiten controlar el acceso de los usuarios y su tráfico están basados en un reglamento interno y siempre orientando a cumplir con la norma establecida; la política y controles para ejecutar transacciones por canales electrónicos está en desarrollo, debido a esto se implementan medidas correctivas temporales en cuanto a seguridad de accesos. |
5. | Editorial | Institución/entidad organizadora, localización | Polo del Conocimiento |
6. | Colaborador | Patrocinadores | |
7. | Fecha | (YYYY-MM-DD) | 2020-01-17 |
8. | Tipo | Estado & genero | Artículo revisado por pares |
8. | Tipo | Tipo | |
9. | Formato | Formato del archivo | PDF, HTML, XML |
10. | Identificador | URI (Universal Resource Indicator) | https://polodelconocimiento.com/ojs/index.php/es/article/view/1239 |
10. | Identificador | Digital Object Identifier (DOI) | https://doi.org/10.23857/pc.v5i01.1239 |
11. | Fuente documental | Revista/título de la conferencia; vol, no. (año) | Polo del Conocimiento; Vol 5, No 01 (2020): Enero 2020 |
12. | Idioma | Inglés=en | es |
13. | Relación | Archivos Supp. | |
14. | Cobertura | Localización geo-espacial, periodo cronológico, muestra de la investigación (género, edad, etc.) | |
15. | Derechos | Copyright y permisos |
Copyright (c) 2020 Polo del Conocimiento |