DOI:
https://doi.org/10.14483/22484728.18434Publicado:
2019-12-06Número:
Vol. 2 Núm. 2 (2019): Edición especialSección:
Visión de CasoSANI: Assistant for Information Security Auditing on ISO/IEC 27001
SANI: Asistente para Auditorías de seguridad de la información sobre ISO/IEC 27001
Palabras clave:
Security Auditing, ISO/IEC27001, Security management, Strong access control, Free software (en).Palabras clave:
Auditoría de seguridad, ISO/IEC27001, Gestión de la seguridad, Control de acceso fuerte, Software libre (es).Descargas
Resumen (en)
Information security is a fundamental aspect to any organization, not something exclusive to large companies. Implementing good practices in security management is relevant to being competitive in the context, however, adopting a standard in this regard is a tedious and expensive process for small companies. Audits are part of the proper management of information security, as these help to prevent incidents and mitigate risks on information assets. Many auditing applications are developed and executed in private technological settings, are expensive and not available to the community, or focus on functionality, but have serious difficulties in guaranteeing or documenting confidentiality and anonymity services. With this problem in mind, SANI, an alternative tool that implements these capabilities, was designed, developed, and tested in a real operating scenario.
Resumen (es)
La seguridad de la información es un aspecto fundamental de toda organización, no es exclusiva de empresas grandes; disponer de unas buenas prácticas en gestión de seguridad es relevante para ser competitivo en el contexto, sin embargo adoptar un estándar en este sentido, es un proceso tedioso y costoso para las empresas pequeñas. Las auditorias hacen parte de la adecuada gestión de la seguridad de información, ayudan a prevenir incidentes y también a mitigar riesgos sobre los activos de información. Muchas aplicaciones de este tipo, se desarrollan y ejecutan en escenarios tecnológicos privados o son costosas; no están disponibles para la comunidad y se enfocan en el funcionamiento, pero con serias dificultades en garantizar o documentar los servicios de confidencialidad y anonimato. Con este propósito se diseñó y desarrolló una herramienta alternativa denominada SANI; que implementa estas capacidades, las cuales fueron verificadas en un escenario real de operación
Referencias
A. Solano, "La voz del CISO. Directores de seguridad de la información responden cuatro preguntas clave dentro de su gestión.," 2015.
A. R. Almanza Junco, "Tendencias 2016. Encuesta nacional de seguridad informática”, SISTEMAS, pp. 18-37, 2016.
B. Barafort, A.-L. Mesquida, and A. Mas, "Integrating risk management in IT settings from ISO standards and management systems perspectives," Comput. Stand. Interfaces, vol. 54, pp. 176-185, Nov. 2017. https://doi.org/10.1016/j.csi.2016.11.010
B. Barafort, A. L. Mesquida, and A. Mas, "Integrated risk management process assessment model for IT organizations based on ISO 31000 in an ISO multi-standards context," Comput. Stand. Interfaces, vol. 60, pp. 57-66, Nov. 2018. https://doi.org/10.1016/j.csi.2018.04.010
E. D. Econ, "Hacia una nueva ética en los negocios: preparados para evitar el crímen económico y cibernético," 2016.
ACIS, "VIII Encuesta Latinoamericana de Seguridad de la Información Nuevos horizontes para América Latina Jeimy J. Cano M., Ph.D, CFE Gabriela María Saucedo Meza, MDOH," 2016.
J. J. C. M, D. Ph, G. María, S. Meza, and D. Ph, "Ix informe de encuesta latinoamericana de seguridad de la información," no. c, pp. 1-10, 2017.
K. V. Urbina and J. S. Suárez, "AUDITORIA DE SISTEMAS. EMPRESAS DE AUDITORIA EN COLOMBIA," 2014, p. 8.
N. T. Ntc-iso-iec, Norma técnica ntc-iso-iec colombiana 27001 2013-12-11, no. 571. 2013.
F. Dumont, S. Jemai, Z. Xu, P. M. Felan, and G. Farges, "Sécurité de l'information : autodiagnostic selon l'ISO/CEI 27001," IRBM News, vol. 39, no. 4-5, pp. 90-95, Oct. 2018. https://doi.org/10.1016/j.irbmnw.2018.08.001
"The ISO Survey," certificaciones ISO 27001 Mundial.
C. Merino Bada and R. Cañizares Sales, Implantación de un sistema de gestión de seguridad de la información según ISO 27001: Un enfoque práctico. FC editorial, 2011.
Trend Micro and Oea, "Reporte de Seguridad Cibernética e Infraestructura Crítica de las Américas," 2015.
L. Qi, D. Qingling, S. Wei, and Z. Jine, "Modeling of Risk Treatment Measurement Model under Four Clusters Standards (ISO 9001, 14001, 27001, OHSAS 18001)," Procedia Eng., vol. 37, pp. 354-358, Jan. 2012. https://doi.org/10.1016/j.proeng.2012.04.252
N. V. Syreyshchikova, D. Y. Pimenov, and T. Mikolajczyk, "Information Safety Process
Cómo citar
APA
ACM
ACS
ABNT
Chicago
Harvard
IEEE
MLA
Turabian
Vancouver
Descargar cita
Licencia
Derechos de autor 2019 Visión electrónica
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
atribución- no comercial 4.0 International