Está en la página 1de 6

1

Trabajos citados
Raúl J. Martelo, L. C. (s.f.). SCIELO. Obtenido de Modelo Básico de Seguridad Lógica. Caso de
Estudio: el: https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-
07642018000100003

Marco Teórico Fichas de Resumen Analítico Especializado (RAE)

1. Información General
Tipo de documento
Articulo
Acceso al documento
https://scielo.conicyt.cl/scielo.php?script=sci_abstract&pid=S0718-
07642018000100003&lng=es&nrm=iso
Título del documento
Modelo Básico de Seguridad Lógica. Caso de Estudio: el Laboratorio de Redes de la
Universidad de Cartagena en Colombia.
Autor(es)
Martelo, Raúl J.1 rmartelog1@unicartagena.edu.co
Tovar, Luis C.1 ltovarg@unicartagena.edu.co
Maza, Diego A.1 diegomazatapia@gmail.com
Publicación
Raúl J. Martelo, L. C. (s.f.). SCIELO. Obtenido de Modelo Básico de Seguridad Lógica.
Caso de Estudio: el: https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-
0764201800010000

Palabras Claves
Seguridad, Informática, lógica, sistema, ISO 27001, sistema de gestión.

2. Descripción
En este artículo podemos observar cómo se propone un modelo de seguridad que permita facilitar
el proceso de creación, registro y mantenimiento del sistema de gestión de seguridad informática
(SGSI), está basado en un laboratorio realizado en la Universidad de Cartagena, en Colombia.

Para el desarrollo de este documento se basaron en fases de desarrollo de nivel físico y lógico,
permitiendo que los resultados fueran el modelo propuesto. Este software permite la medición de
los riesgos en las organizaciones y las posibles amenazas a las que se encuentran expuestos sus
datos y con esto afectando la integridad de los mismos.
2

Con esta aplicación podemos orientar de manera más eficaz a las organizaciones para la
implementación de un SGSI, gestionando y minimizando los posibles riesgos que atentan contra la
seguridad de la información.

3. Fuentes
 Castro-Leon, M., F. Boixader, M. Taboada, D. Rexachs y E. Luque. Servicios y seguridad,
un enfoque basado en estrategias de ataque y defensa, Enseñanza y Aprendizaje de
Ingeniería de Computadores. Revista de Experiencias Docentes en Ingeniería de
Computadores, (5), 39-48 (2015).

 Cowan, D. External pressure for internal information security controls. Computer Fraud &
Security, 2011 (11), 8-11 (2011).

 Guerrero, M.L. y L.C. Gómez. Gestión de riesgos y controles en sistemas de información:


del aprendizaje a la transformación organizacional. Estudios Gerenciales, 28(125), 87-95
(2012).

 Guerrero, M.L. y L.C. Gómez. Revisión de estándares relevantes y literatura de gestión de


riesgos y controles en sistemas de información. Estudios Gerenciales, 27(121), 195-215
(2011)

 Hernández, J. y J. Flórez. Seguridad física y lógica en el manejo de la información policial.


Revista Logos, Ciencia & Tecnología, 3(1), 222-233 (2011).

 ISO/IEC 17799, Information technology -- Security techniques -- Code of practice for


information security management (2005).

4. Contenidos
 Resumen
 Introducción
 Marco Teórico
 Conclusiones
 Referencias

5. Metodología

El método que utilizaron los autores para extraer los datos y la información de este artículo se basa
en un método de investigación científica explicativa pues se llevó una serie de paso a paso para el
desarrollo de la práctica, permitiendo por medio de un software identificar las vulnerabilidad de
seguridad de la universidad de Cartagena de Colombia.
3

6. Conclusiones
 Por medio de este software se identificó el nivel de riesgo al que se encuentra expuesto la
universidad de Cartagena Colombia.
 Al implementar el sistema de seguridad de información en las entidades contribuye a que
se disminuyan los riesgos garantizando la confidencialidad, disponibilidad e integridad de
la información
 Con la política de seguridad podemos alertar a las organizaciones del incumplimiento de la
misma, por todo el personal de la entidad.

Elaborado por: Edgar Murcia y Laura Gallo


Martelo, Raúl J
Revisado por: Tovar, Luis C
Maza, Diego A

Fecha de elaboración del


09 11 2020
Resumen:

Bibliografía
Freitas, V. D. (Abril de 2009). SCIELO. Obtenido de Análisis y evaluación del riesgo de la
información: caso de estudio Universidad Simón Bolívar: http://ve.scielo.org/scielo.php?
script=sci_arttext&pid=S1690-75152009000100004

Raúl J. Martelo, L. C. (s.f.). SCIELO. Obtenido de Modelo Básico de Seguridad Lógica. Caso de
Estudio: el: https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-
07642018000100003
4

7. Información General
Tipo de documento Articulo
http://ve.scielo.org/scielo.php?script=sci_arttext&pid=S1690-
Acceso al documento
75152009000100004
Análisis y evaluación del riesgo de la información: caso de estudio
Título del documento
Universidad Simón Bolívar
Autor(es) Vidalina De Freitas
Freitas, V. D. (Abril de 2009). SCIELO. Obtenido de Análisis y
evaluación del riesgo de la información: caso de estudio
Publicación Universidad Simón Bolívar: http://ve.scielo.org/scielo.php?
script=sci_arttext&pid=S1690-75152009000100004
Seguridad de la información, ISO 27001, sistema de gestión,
Palabras Claves análisis, evaluación, riesgos, activos, información, Activos de
software, Activos físicos, personal, Documentos en papel.

8. Descripción
En este artículo se propone conocer las debilidades y fortalezas a las que pueden estar expuestos
los activos de la información de la Universidad Simón Bolívar ubicada en Caracas, Venezuela.
Permite que por medio de esta investigación se puedan sugerir las diferentes estrategias que
permitan mitigar las vulnerabilidades de la seguridad de la información a la que se encuentran
expuestas las entidades.

Este estudio permitió recoger información detallada utilizando un sistema de recolección de datos,
por medio de entrevistas, revisión de información detallada de la universidad y visitas realizadas a
la misma para permitir evidenciar los riesgos a los que se encuentra expuesta la información de
esta universidad.

Teniendo en cuenta lo anterior podemos decir que se deben aplicar algunos controles de seguridad
en la universidad para proteger la información de la misma.

9. Fuentes
 Alberts, C. y Dorofee, A. (2003). Managing Information Security Risk. Pearson Education,
Boston.

 Alexander, A. (2007). Diseño de un Sistema de Gestión de Seguridad de Información.


5

Óptica ISO 27001:2005. Alfaomega Colombiana S.A., Colombia.        

 Barnes, J. (2001). A Guide to Business Continuity Planning. Wiley,  London.        

 De Freitas, V. (2007). La Universidad Simón Bolívar a la Luz de los Controles de


Seguridad de la ISO-17799/27001. Ponencia presentada en el IV Congreso Iberoamericano
de Seguridad de la Información. Mar del Plata. Argentina. Pp 277-296.        

 Hiles, A. (2004) Business Continuity Best Practices. Rothsein Associates. Inc.      

 ISO/IEC Guide 73:2002. Risk management - Vocabulary - Guidelines for use in standards.

 ISO/IEC ISO 17799:2005. (2005). Information Technology - Security Techniques -


Information Security Management Systems Requirements Specification. Recuperado el 15
de Julio del 2008 en http://17799.com    

10. Contenidos
 Resumen
 Introducción
 Marco Teórico
 Conclusiones
 Bibliografía

11. Metodología

La metodología utilizada para este artículo, es una investigación documental pues permite
profundizar el estudio de los riesgos de la información por medio de datos divulgados, medios
impresos, medios audiovisuales o medios electrónicos.

12. Conclusiones
 Podemos evidenciar en el documento que se pueden evaluar y ponderar los riesgos a los
que se encuentran expuestos los sistemas de seguridad de la universidad
 Se debe implementar el sistema de seguridad de la información a la universidad para
mantener la seguridad de la información protegida.
 Se evidencio os servidores de Correo e Internet, la evaluación del riesgo está basada en los
valores de los activos y en los niveles de los requerimientos de seguridad, considerando la
existencia de los controles actuales
6

Elaborado por: Edgar Murcia y Laura Gallo


Revisado por: Vidalina De Freitas

Fecha de elaboración del


09 11 2020
Resumen:

También podría gustarte