Titulo:

Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC
.

Sumario:

Este documento presenta la aplicación de la metodología OCTAVE-s para el análisis y gestión del riesgo en la seguridad de la información, adaptada al proceso Inscripciones y Admisiones, en la División de Admisión, Registro y Control Académico (DARCA) de la Universidad del Cauca; siguiendo las directrices de la norma ISO/IEC 27005:2011. Además se incluye la estructura del proceso, y el procedimiento escogido como caso de estudio para aplicar el tratamiento del riesgo. Finalmente, se muestran los resultados obtenidos y las conclusiones de la gestión del riesgo con la metodología adaptada.

Guardado en:

2027-5846

5

2014-12-21

33

43

http://purl.org/coar/access_right/c_abf2

info:eu-repo/semantics/openAccess

Revista Ingenierias USBmed - 2015

id metarevistapublica_unisanbuenaventura_ingenieriasusbmed_57-article-309
record_format ojs
spelling Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC
A. A. G, Diseño de un Sistema de Gestión de Seguridad de Información: Alfaomega, 2007.
ICONTEC, "Estándar Internacional ISO/IEC 27005:2011 Information technology — Security techniques — Information security risk management (second edition)," ed, 2011.
C. Serrano, Modelo Integral para el Profesional en Ingeniería, 2 ed. Popayán, Colombia, 2005.
T. Tower, "FAIR – ISO/IEC 27005 Cookbook," ed. United Kingdom: The Open Group.
P. A. Silberfich, "Análisis y Gestión de riesgos en TI ISO 27005 – Aplicación Práctica," A. O. Cruz, Ed., ed. Buenos Aires, Argentina: Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información, 2009.
D. A. d. l. F. P. (DAFP), "Guía para la administración del riesgo," D. d. C. I. y. R. d. Trámites, Ed., 4 ed. Bogotá, D.C., 2011.
M. d. C. C. Rin, "El Análisis de Riesgos dentro de una Auditoría Informática: pasos y posibles metodologías," Departamento de Informática, Universidad Carlos III de Madrid, 2013.
I. N. d. T. d. l. Comunicación, "Guía Avanzada de Gestión de Riesgos," INTECO, Ed., ed, 2008.
M. P. Konzen, "Gestão de Riscos de Segurança da Informação Baseada na Norma ISO/IEC 27005 Usando Padrões de Segurança," R. C. N. Lisandra Manzoni Fontoura, Ed., ed, 2012.
P. D. P. Naranjo, "Análisis de los Riesgos y Vulnerabilidades de la Red de Datos de Escuela Politécina Nacional," Escuela de Ingeniería, Escuela Politécnica Nacional, Quito, 2007.
P. O. J. C. Maria Cristina Gallardo Piedra, "Análisis de Riesgos Informáticos y Elaboración de un Plan de Contingencia T.I para la Empresa Eléctrica Quito S.A.," Facultad de Ingeniería de Sistemas, Escuela Politécnica Nacional, 2011.
L. A. B. Torres, "Plan de Seguridad de la Información Compañía XYZ Soluciones," Universidad Autónoma de Barcelona, 2013.
G. P. Mega, "Metodología de Implantación de un SGSI en un grupo empresarial jerárquico," Instituto de Computación – Facultad de Ingeniería, Universidad de la República, Montevideo, Uruguay, 2009.
I. N. d. T. d. l. Comunicación, "Implantación de un SGSI en la empresa," INTECO, Ed., ed, 2009.
C. A. G. Guevara, "Establecimiento del Sistema de Seguridad de Informacion en SFG bajo los Estándares de la Norma ISO 27001: 2005," Facultad de Postgrados, Universidad EAN, 2012.
M. T. R. Y. S., "SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA UN SISTEMA DE INFORMACIÓN (Caso de estudio: Sistema Administrativo Integrado SAI en la Red de datos de la UNEXPO- Puerto Ordaz)," Ciencia y Tecnología, Universidad Centrooccidental Lisandro Alvarado, Barquisimeto, 2008.
CERT, “The OCTAVE-S method,” Software Engineering Institute.
info:eu-repo/semantics/article
Text
http://purl.org/coar/access_right/c_abf2
info:eu-repo/semantics/openAccess
http://purl.org/coar/version/c_970fb48d4fbd8a85
info:eu-repo/semantics/publishedVersion
http://purl.org/coar/resource_type/c_6501
F. Soldan, "L'utilizzo di OCTAVE," in XXII Convegno Nazionale di Information Systems Auditing, ed. Parma, 2008.
P. D. A. A. G., "Análisis y Evaluacion del Riesgo de Información: Un Caso en la Banca," 2006.
P. P. Páez, "Aplicación de la Norma OCTAVE-S en la Empresa Pirámide Digital CIA. LTDA," ed. Quito, Ecuador, 2013.
P. H. Ohtoshi, "Análise Comparativa de Metodologias de Gestão e de Análise de Riscos sob a Ótica da Norma NBR-ISO/IEC 27005," Departamento de Ciência da Computação, Universidad de Brasilia, Brasilia, 2008.
L. E. S. Antonio Santos-Olmo, Eduardo Fernández-Medina, Mario Piattini, "Revisión Sistemática de Metodologías y Modelos para el Análisis y Gestión de Riesgos Asociativos y Jerárquicos para PYMES," 2012.
J. M. M. Veiga, "Análisis de Riesgos de Seguridad de la Información," Facultad de Informática, Universidad Politécnica de Madrid, 2009.
Z. O. B. Alexandra Ramírez Castro, "Gestión de Riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios," vol. 16, pp. 56-66, 2011.
D. H. P. Ricardo Gómeza, Yezid Donoso, Andrea Herrera, "Metodología y gobierno de la gestión de riesgos de tecnologías de la información," Agosto, 2010 2010.
ICONTEC, "Estándar Internacional ISO/IEC 27001:2005 Information Technology -- Securitytechniques --Specification for an Information Security Management System," ed, 2005.
A. A. G, Diseño de un Sistema de Gestión de Seguridad de Información: Alfaomega, 2007.
Publication
ISO/IEC 27005
2
5
seguridad de la información.
riesgo
Metodología Octave-s
Metodología de las Elipses
impacto
ICONTEC, "Estándar Internacional ISO/IEC 27005:2011 Information technology — Security techniques — Information security risk management (second edition)," ed, 2011.
amenaza
Activo
Amador D., Siler
Martínez P., Juan
Espinosa T., Diego
Este documento presenta la aplicación de la metodología OCTAVE-s para el análisis y gestión del riesgo en la seguridad de la información, adaptada al proceso Inscripciones y Admisiones, en la División de Admisión, Registro y Control Académico (DARCA) de la Universidad del Cauca; siguiendo las directrices de la norma ISO/IEC 27005:2011. Además se incluye la estructura del proceso, y el procedimiento escogido como caso de estudio para aplicar el tratamiento del riesgo. Finalmente, se muestran los resultados obtenidos y las conclusiones de la gestión del riesgo con la metodología adaptada.
Núm. 2 , Año 2014 : Ingenierías USBMed
Artículo de revista
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/309
Revista Ingenierias USBmed - 2015
https://creativecommons.org/licenses/by-nc-sa/4.0/
application/pdf
Universidad San Buenaventura - USB (Colombia)
Ingenierías USBMed
Español
Journal article
Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC
2014-12-21T00:00:00Z
10.21500/20275846.309
https://doi.org/10.21500/20275846.309
2027-5846
2014-12-21
2014-12-21T00:00:00Z
33
43
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/309/220
institution UNIVERSIDAD DE SAN BUENAVENTURA
thumbnail https://nuevo.metarevistas.org/UNIVERSIDADDESANBUENAVENTURA_COLOMBIA/logo.png
country_str Colombia
collection Ingenierías USBMed
title Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC
spellingShingle Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC
Amador D., Siler
Martínez P., Juan
Espinosa T., Diego
ISO/IEC 27005
seguridad de la información.
riesgo
Metodología Octave-s
Metodología de las Elipses
impacto
amenaza
Activo
title_short Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC
title_full Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC
title_fullStr Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC
title_full_unstemmed Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC
title_sort gestión del riesgo en la seguridad de la información con base en la norma iso/iec 27005 de 2011, proponiendo una adaptación de la metodología octave-s. caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control ac
title_eng Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC
description Este documento presenta la aplicación de la metodología OCTAVE-s para el análisis y gestión del riesgo en la seguridad de la información, adaptada al proceso Inscripciones y Admisiones, en la División de Admisión, Registro y Control Académico (DARCA) de la Universidad del Cauca; siguiendo las directrices de la norma ISO/IEC 27005:2011. Además se incluye la estructura del proceso, y el procedimiento escogido como caso de estudio para aplicar el tratamiento del riesgo. Finalmente, se muestran los resultados obtenidos y las conclusiones de la gestión del riesgo con la metodología adaptada.
author Amador D., Siler
Martínez P., Juan
Espinosa T., Diego
author_facet Amador D., Siler
Martínez P., Juan
Espinosa T., Diego
topicspa_str_mv ISO/IEC 27005
seguridad de la información.
riesgo
Metodología Octave-s
Metodología de las Elipses
impacto
amenaza
Activo
topic ISO/IEC 27005
seguridad de la información.
riesgo
Metodología Octave-s
Metodología de las Elipses
impacto
amenaza
Activo
topic_facet ISO/IEC 27005
seguridad de la información.
riesgo
Metodología Octave-s
Metodología de las Elipses
impacto
amenaza
Activo
citationvolume 5
citationissue 2
citationedition Núm. 2 , Año 2014 : Ingenierías USBMed
publisher Universidad San Buenaventura - USB (Colombia)
ispartofjournal Ingenierías USBMed
source https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/309
language Español
format Article
rights http://purl.org/coar/access_right/c_abf2
info:eu-repo/semantics/openAccess
Revista Ingenierias USBmed - 2015
https://creativecommons.org/licenses/by-nc-sa/4.0/
references A. A. G, Diseño de un Sistema de Gestión de Seguridad de Información: Alfaomega, 2007.
ICONTEC, "Estándar Internacional ISO/IEC 27005:2011 Information technology — Security techniques — Information security risk management (second edition)," ed, 2011.
C. Serrano, Modelo Integral para el Profesional en Ingeniería, 2 ed. Popayán, Colombia, 2005.
T. Tower, "FAIR – ISO/IEC 27005 Cookbook," ed. United Kingdom: The Open Group.
P. A. Silberfich, "Análisis y Gestión de riesgos en TI ISO 27005 – Aplicación Práctica," A. O. Cruz, Ed., ed. Buenos Aires, Argentina: Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información, 2009.
D. A. d. l. F. P. (DAFP), "Guía para la administración del riesgo," D. d. C. I. y. R. d. Trámites, Ed., 4 ed. Bogotá, D.C., 2011.
M. d. C. C. Rin, "El Análisis de Riesgos dentro de una Auditoría Informática: pasos y posibles metodologías," Departamento de Informática, Universidad Carlos III de Madrid, 2013.
I. N. d. T. d. l. Comunicación, "Guía Avanzada de Gestión de Riesgos," INTECO, Ed., ed, 2008.
M. P. Konzen, "Gestão de Riscos de Segurança da Informação Baseada na Norma ISO/IEC 27005 Usando Padrões de Segurança," R. C. N. Lisandra Manzoni Fontoura, Ed., ed, 2012.
P. D. P. Naranjo, "Análisis de los Riesgos y Vulnerabilidades de la Red de Datos de Escuela Politécina Nacional," Escuela de Ingeniería, Escuela Politécnica Nacional, Quito, 2007.
P. O. J. C. Maria Cristina Gallardo Piedra, "Análisis de Riesgos Informáticos y Elaboración de un Plan de Contingencia T.I para la Empresa Eléctrica Quito S.A.," Facultad de Ingeniería de Sistemas, Escuela Politécnica Nacional, 2011.
L. A. B. Torres, "Plan de Seguridad de la Información Compañía XYZ Soluciones," Universidad Autónoma de Barcelona, 2013.
G. P. Mega, "Metodología de Implantación de un SGSI en un grupo empresarial jerárquico," Instituto de Computación – Facultad de Ingeniería, Universidad de la República, Montevideo, Uruguay, 2009.
I. N. d. T. d. l. Comunicación, "Implantación de un SGSI en la empresa," INTECO, Ed., ed, 2009.
C. A. G. Guevara, "Establecimiento del Sistema de Seguridad de Informacion en SFG bajo los Estándares de la Norma ISO 27001: 2005," Facultad de Postgrados, Universidad EAN, 2012.
M. T. R. Y. S., "SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA UN SISTEMA DE INFORMACIÓN (Caso de estudio: Sistema Administrativo Integrado SAI en la Red de datos de la UNEXPO- Puerto Ordaz)," Ciencia y Tecnología, Universidad Centrooccidental Lisandro Alvarado, Barquisimeto, 2008.
CERT, “The OCTAVE-S method,” Software Engineering Institute.
F. Soldan, "L'utilizzo di OCTAVE," in XXII Convegno Nazionale di Information Systems Auditing, ed. Parma, 2008.
P. D. A. A. G., "Análisis y Evaluacion del Riesgo de Información: Un Caso en la Banca," 2006.
P. P. Páez, "Aplicación de la Norma OCTAVE-S en la Empresa Pirámide Digital CIA. LTDA," ed. Quito, Ecuador, 2013.
P. H. Ohtoshi, "Análise Comparativa de Metodologias de Gestão e de Análise de Riscos sob a Ótica da Norma NBR-ISO/IEC 27005," Departamento de Ciência da Computação, Universidad de Brasilia, Brasilia, 2008.
L. E. S. Antonio Santos-Olmo, Eduardo Fernández-Medina, Mario Piattini, "Revisión Sistemática de Metodologías y Modelos para el Análisis y Gestión de Riesgos Asociativos y Jerárquicos para PYMES," 2012.
J. M. M. Veiga, "Análisis de Riesgos de Seguridad de la Información," Facultad de Informática, Universidad Politécnica de Madrid, 2009.
Z. O. B. Alexandra Ramírez Castro, "Gestión de Riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios," vol. 16, pp. 56-66, 2011.
D. H. P. Ricardo Gómeza, Yezid Donoso, Andrea Herrera, "Metodología y gobierno de la gestión de riesgos de tecnologías de la información," Agosto, 2010 2010.
ICONTEC, "Estándar Internacional ISO/IEC 27001:2005 Information Technology -- Securitytechniques --Specification for an Information Security Management System," ed, 2005.
A. A. G, Diseño de un Sistema de Gestión de Seguridad de Información: Alfaomega, 2007.
ICONTEC, "Estándar Internacional ISO/IEC 27005:2011 Information technology — Security techniques — Information security risk management (second edition)," ed, 2011.
type_driver info:eu-repo/semantics/article
type_coar http://purl.org/coar/resource_type/c_6501
type_version info:eu-repo/semantics/publishedVersion
type_coarversion http://purl.org/coar/version/c_970fb48d4fbd8a85
type_content Text
publishDate 2014-12-21
date_accessioned 2014-12-21T00:00:00Z
date_available 2014-12-21T00:00:00Z
url https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/309
url_doi https://doi.org/10.21500/20275846.309
eissn 2027-5846
doi 10.21500/20275846.309
citationstartpage 33
citationendpage 43
url2_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/309/220
_version_ 1823198746618363904