Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Trabajos citados
Raúl J. Martelo, L. C. (s.f.). SCIELO. Obtenido de Modelo Básico de Seguridad Lógica. Caso de
Estudio: el: https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-
07642018000100003
1. Información General
Tipo de documento
Articulo
Acceso al documento
https://scielo.conicyt.cl/scielo.php?script=sci_abstract&pid=S0718-
07642018000100003&lng=es&nrm=iso
Título del documento
Modelo Básico de Seguridad Lógica. Caso de Estudio: el Laboratorio de Redes de la
Universidad de Cartagena en Colombia.
Autor(es)
Martelo, Raúl J.1 rmartelog1@unicartagena.edu.co
Tovar, Luis C.1 ltovarg@unicartagena.edu.co
Maza, Diego A.1 diegomazatapia@gmail.com
Publicación
Raúl J. Martelo, L. C. (s.f.). SCIELO. Obtenido de Modelo Básico de Seguridad Lógica.
Caso de Estudio: el: https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-
0764201800010000
Palabras Claves
Seguridad, Informática, lógica, sistema, ISO 27001, sistema de gestión.
2. Descripción
En este artículo podemos observar cómo se propone un modelo de seguridad que permita facilitar
el proceso de creación, registro y mantenimiento del sistema de gestión de seguridad informática
(SGSI), está basado en un laboratorio realizado en la Universidad de Cartagena, en Colombia.
Para el desarrollo de este documento se basaron en fases de desarrollo de nivel físico y lógico,
permitiendo que los resultados fueran el modelo propuesto. Este software permite la medición de
los riesgos en las organizaciones y las posibles amenazas a las que se encuentran expuestos sus
datos y con esto afectando la integridad de los mismos.
2
Con esta aplicación podemos orientar de manera más eficaz a las organizaciones para la
implementación de un SGSI, gestionando y minimizando los posibles riesgos que atentan contra la
seguridad de la información.
3. Fuentes
Castro-Leon, M., F. Boixader, M. Taboada, D. Rexachs y E. Luque. Servicios y seguridad,
un enfoque basado en estrategias de ataque y defensa, Enseñanza y Aprendizaje de
Ingeniería de Computadores. Revista de Experiencias Docentes en Ingeniería de
Computadores, (5), 39-48 (2015).
Cowan, D. External pressure for internal information security controls. Computer Fraud &
Security, 2011 (11), 8-11 (2011).
4. Contenidos
Resumen
Introducción
Marco Teórico
Conclusiones
Referencias
5. Metodología
El método que utilizaron los autores para extraer los datos y la información de este artículo se basa
en un método de investigación científica explicativa pues se llevó una serie de paso a paso para el
desarrollo de la práctica, permitiendo por medio de un software identificar las vulnerabilidad de
seguridad de la universidad de Cartagena de Colombia.
3
6. Conclusiones
Por medio de este software se identificó el nivel de riesgo al que se encuentra expuesto la
universidad de Cartagena Colombia.
Al implementar el sistema de seguridad de información en las entidades contribuye a que
se disminuyan los riesgos garantizando la confidencialidad, disponibilidad e integridad de
la información
Con la política de seguridad podemos alertar a las organizaciones del incumplimiento de la
misma, por todo el personal de la entidad.
Bibliografía
Freitas, V. D. (Abril de 2009). SCIELO. Obtenido de Análisis y evaluación del riesgo de la
información: caso de estudio Universidad Simón Bolívar: http://ve.scielo.org/scielo.php?
script=sci_arttext&pid=S1690-75152009000100004
Raúl J. Martelo, L. C. (s.f.). SCIELO. Obtenido de Modelo Básico de Seguridad Lógica. Caso de
Estudio: el: https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-
07642018000100003
4
7. Información General
Tipo de documento Articulo
http://ve.scielo.org/scielo.php?script=sci_arttext&pid=S1690-
Acceso al documento
75152009000100004
Análisis y evaluación del riesgo de la información: caso de estudio
Título del documento
Universidad Simón Bolívar
Autor(es) Vidalina De Freitas
Freitas, V. D. (Abril de 2009). SCIELO. Obtenido de Análisis y
evaluación del riesgo de la información: caso de estudio
Publicación Universidad Simón Bolívar: http://ve.scielo.org/scielo.php?
script=sci_arttext&pid=S1690-75152009000100004
Seguridad de la información, ISO 27001, sistema de gestión,
Palabras Claves análisis, evaluación, riesgos, activos, información, Activos de
software, Activos físicos, personal, Documentos en papel.
8. Descripción
En este artículo se propone conocer las debilidades y fortalezas a las que pueden estar expuestos
los activos de la información de la Universidad Simón Bolívar ubicada en Caracas, Venezuela.
Permite que por medio de esta investigación se puedan sugerir las diferentes estrategias que
permitan mitigar las vulnerabilidades de la seguridad de la información a la que se encuentran
expuestas las entidades.
Este estudio permitió recoger información detallada utilizando un sistema de recolección de datos,
por medio de entrevistas, revisión de información detallada de la universidad y visitas realizadas a
la misma para permitir evidenciar los riesgos a los que se encuentra expuesta la información de
esta universidad.
Teniendo en cuenta lo anterior podemos decir que se deben aplicar algunos controles de seguridad
en la universidad para proteger la información de la misma.
9. Fuentes
Alberts, C. y Dorofee, A. (2003). Managing Information Security Risk. Pearson Education,
Boston.
Hiles, A. (2004) Business Continuity Best Practices. Rothsein Associates. Inc.
ISO/IEC Guide 73:2002. Risk management - Vocabulary - Guidelines for use in standards.
10. Contenidos
Resumen
Introducción
Marco Teórico
Conclusiones
Bibliografía
11. Metodología
La metodología utilizada para este artículo, es una investigación documental pues permite
profundizar el estudio de los riesgos de la información por medio de datos divulgados, medios
impresos, medios audiovisuales o medios electrónicos.
12. Conclusiones
Podemos evidenciar en el documento que se pueden evaluar y ponderar los riesgos a los
que se encuentran expuestos los sistemas de seguridad de la universidad
Se debe implementar el sistema de seguridad de la información a la universidad para
mantener la seguridad de la información protegida.
Se evidencio os servidores de Correo e Internet, la evaluación del riesgo está basada en los
valores de los activos y en los niveles de los requerimientos de seguridad, considerando la
existencia de los controles actuales
6