Implementación de un roadmap para asegurar información en desarrollos de aplicaciones en línea
DOI:
https://doi.org/10.22335/rlct.v16i3.1967Palabras clave:
asegurar información, ciberataques, COBIT, gestión de la seguridad, roadmap, sistemas en líneaResumen
Este artículo presenta un roadmap para el control de los datos de la información en los ámbitos de desarrollo de aplicaciones de software para las grandes, medianas y pequeñas empresas de desarrollo de aplicaciones en línea, las cuales son vulnerables por la falta de controles o políticas que permitan la protección de la información de ataques no deseados y exposición de información sensible. Se implementó una metodología de investigación con base en la norma de la Organización Internacional de Estandarización ISO 27001; las características de Objetivos de Control para la Información y Tecnologías Relacionadas con las metodologías COBIT y Magerit para el diseño de un Sistema de Gestión de la Seguridad de la Información (SGSI), que asegure la información de los clientes en los desarrollos de aplicaciones en línea. Con la presentación de la metodología de desarrollo se han utilizado datos de control y experimentales para asegurar la información, logrando elevar su nivel de seguridad y madurez de la empresa, y se busca con ello garantizar los tres pilares de la seguridad de la información: integridad, disponibilidad y confidencialidad
Descargas
Referencias
Alemán-Novoa, C. I. (2015). Metodología para la implementación de un SGSI en la fundación universitaria Juan de Castellanos, bajo la norma ISO 27001:2005. [Tesis de maestría, Universidad Internacional de La Rioja]. Repositorio Digital reunir.
Andrés, A., & Gómez, L. (2012). Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes. https://varios.cen7dias.es/documentos/documentos/90/iso.pdf
Bautista Torres, L. A. (2012). Plan de seguridad de la información compañía XYZ soluciones. [Tesis de maestría, Universitat Autònoma de Barcelona]. https://openaccess.uoc.edu/bitstream/10609/19443/2/TFM_ENT05_AlejandroBautista.pdf
Botero Vega, D. H. (2016). Diseño del Sistema de Gestión de Seguridad Informática y de la Información (SGSI) para la empresa Belisario Ltda. de la ciudad de Bogotá, D. C. [Proyecto de grado, Universidad Nacional Abierta y a Distancia (UNAD), Escuela de Ciencias Básicas Tecnología e Ingeniería]. https://repository.unad.edu.co/bitstream/10596/12925/1/80259558.pdf
COBIT. (1996). COBIT Marco referencial (3a ed.). Emitido por el Comité Directivo de COBIT y el IT Governance Institute (pp. 1-72). http://files.uladech.edu.pe/docente/02659781/CAT/S07/02_03MarcoReferencial.pdf
ESGinnova Group (2015, marzo 30). ISO 27001: los activos de información. https://www.pmg-ssi.com/2015/03/iso-27001-los-activos-deinformacion/
Fisher, R. (1988). Seguridad en los sistemas informáticos. Ediciones Díaz de Santos. García, R. (2013). La información es el activo más importante para las empresas actualmente. https://logistica.cdecomunicacion.es/noticias/sectoriales/7029/la-informacion-esel-activo-mas-importante-para-la-empresas
Giudice, O. F., Fauquex, J., Scotti, S., & Yelen, M. (2011). Protección de los datos personales de la historia clínica en Argentina y Uruguay e IHE XDS. Journal of Health Informatics, 3. https://jhi.sbis.org.br/index.php/jhi-sbis/ article/view/166
Gómez Fernández, L., & Fernández Rivero, P. P. (2018). Cómo implantar un SGSI según UNE-EN ISO/IEC 27001 y su aplicación en el Esquema Nacional de Seguridad. Editorial Aenor Conocimiento, S.L.U.
Hiscox (2023). Informe de Ciberpreparación de Hiscox. https://www.hiscox.es/sites/spain/files/2023-10/22594%20-20Cyber%20Readiness%20Report%202023%20-%20Spanish.pdf
Hussain, S., Anwaar, H., Sultan, K., Mahmud, U., Farooqui, S., Karamat, T., & Toure, I. K. (2024). Mitigating software vulnerabilities through secure software development with a policy-driven waterfall model. Journal of Engineering, 2024, 1-15. Article ID 9962691- https://doi.org/10.1155/2024/9962691
Ingeniería de Calidad (4 de octubre, 2024) Ciclo de Deming: Metodología de mejora continua | PDCA - PHVA. https://www.ingenieriadecalidad.com/2020/02/ciclo-de-deming.html
Kaspersky (2023, 23 de agosto). Nueva epidemia: el phishing se sextuplicó en América Latina con el reinicio de la actividad económica y el apoyo de la IA. Kaspersky daily https://latam.kaspersky.com/blog/panorama-amenazas-latam-2023/26586/
Kerr, C., & Phaal, R. (2022). Roadmapping and roadmaps: Definition and underpinning concepts. IEEE Transactions on Engineering Management. https://doi.org/10.1109/ TEM.2021.3096012
Ley 1581 de 2012. “Por la cual se dictan disposiciones generales para la protección de datos personales”. https://www.funcionpublica.gov.co/eva/gestornormativo/ norma.php?i=49981
Ministerio de Hacienda y Administraciones Públicas (2012). Magerit - versión 3.0: Metodología de análisis y gestión de riesgos de los sistemas de información. Libro I: Método. Editorial del Ministerio de Hacienda y Administraciones Públicas
MINTIC. (2016). Guía para la Gestión y Clasificación de Activos de Información. https://gobiernodigital.mintic.gov.co/692/ articles-150528_G5_Gestion_Clasificacion. pdf Mujica, M., & Álvarez, Y. (2009). El análisis de riesgo en la seguridad de la información. Publicaciones en Ciencias y Tecnología, 4(2), 33-37. https://revistas.uclave.org/index.php/pcyt/article/view/1086
Muñoz Periñán, I. L., & Ulloa Villegas, G. (2011). Gobierno de TI – Estado del arte. Sistemas & Telemática, 9(17), 23-53. https://www.redalyc.org/articulo.oa?id=411534384003
Pinzón Parada, I. (2014). Gestión del riesgo en seguridad informática. Universidad Piloto de Colombia. http://repository.unipiloto.edu.co/handle/20.500.12277/2840
Trías, M., González, P., Fajardo, S., & Flores, L. (2019). Las 5 W + H y el ciclo de mejora en la gestión de procesos. LATU (Laboratorio Tecnológico del Uruguay). https://ojs.latu.org.uy/index.php/INNOTEC-Gestion/article/view/5/4
Publicado
Número
Sección
Categorías
Licencia
Derechos de autor 2024 Revista Logos Ciencia & Tecnología
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Esta revista provee acceso libre e inmediato a su contenido (https://creativecommons.org/licenses/by-nc-nd/4.0/), bajo el principio de hacer disponible gratuitamente la investigación al público y apoyar a un mayor intercambio de conocimiento global.