Identificación y Análisis de Controles de Seguridad de la Información en una Institución de Educación Universitaria
Palabras clave:
Seguridad de información, Controles, Madurez, Institución de Educación SuperiorResumen
El objetivo general de este trabajo es identificar los controles de segu-ridad de la información aplicables en la Dirección Alumnos de la Facultad de Ciencias Económicas de la Universidad Nacional de Tucumán (UNT). En el desarrollo se tienen en cuenta las buenas prácticas propuestas por “Center for Internet Security” (CIS) y el anexo “A” de la norma ISO 27001 Sistema de Gestión de Seguridad de la Información. A partir de estas, se efectúa un análisis de los controles de seguridad y se determina un nivel de madurez centrado en con-troles organizacionales, de personas y físicos (ambientales y documentales). Se aborda este trabajo desde un enfoque cualitativo, con un diseño de investigación - acción. Las técnicas utilizadas para la recolección de los datos son la revisión de marcos de cumplimiento, las entrevistas y la observación directa y participante activa. Como resultado, se presentan los principales hallazgos y recomendacio-nes para lograr fortalecer el entorno de seguridad física, ambiental y documental del sector objeto de estudio. El trabajo se desarrolla en el marco del Proyecto PROMCE – PICE 2022 N° CU54-UNT2652, “Análisis del nivel de madurez de seguridad de la información en procesos críticos de una institución de educación superior”, aprobado según Resolución 539 HCD 22.
Descargas
Citas
Center for Internet Security. (2021). Controles de seguridad críticos de CIS (Versión 8). https://www.cisecurity.org/controls
First (2022). Traffic Light Protocol (TLP): First Standards Definitions and Usage Guidance – Version Versión 2.0. https://www.first.org/tlp/
Instituto Nacional de Ciberseguridad de España (18 de mayo de 2021). Glosario de términos de ciberseguridad: una guía de aproximación para el empresario. https://www.in-cibe.es/protege-tu-empresa/guias/glosario-terminos-ciberseguridad-guia-aproximacion-el-empresario
Instituto Nacional de Ciberseguridad de España. (s.f.). Traffic Light Protocol (TLP). https://www.incibe.es/incibe-cert/sobre-incibe-cert/tlp#:~:text=Traffic%20Light%20Proto-col%20(TLP)%20es,la%20seguridad%20de%20la%20informaci%C3%B3n.
Instituto Argentino de Normalización y Certificación (2018). Norma ISO 31000. Gestión del riesgo. Principios y Directrices. Autor
Instituto Argentino de Normalización y Certificación. (2021). Norma ISO 27002: Tecnolo-gía de la información. Técnicas de seguridad. Código de buenas prácticas para los controles de la seguridad de la información. Autor.
Organización Internacional para la Estandarización y Comisión Electrotécnica Internacio-nal. (2018). ISO/IEC 27000: Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de seguridad de la información. Descripción general y vocabulario.
Organización Internacional para la Estandarización y Comisión Electrotécnica Internacio-nal. (2022). ISO/IEC 27001. Tecnología de la Información. Técnicas de seguridad. Sistemas de gestión de la seguridad de la información. Requisitos.
Laudon, K. y Laudon J. (2016). Sistemas de Información Gerencial (14º ed.). Pearson.
Instituto Nacional de Estándares y Tecnología. (2019). Marco de cumplimiento Cobit 2019: introducción y metodología.
Instituto Nacional de Estándares y Tecnología. (2019). Marco de referencias en cibersegu-ridad (5°ed.).
Capability Maturity Model Integration. (25 de junio de 2023). En Wikipedia. https://es.wi-kipedia.org/w/index.php?title=Capability_Maturity_Model_Integration&direc-tion=prev&oldid=153931074