Modelo de madurez de ciberseguridad para infraestructuras críticas caso de estudio: Ecuador

Autores/as

  • Carlos Patricio López Universidad Católica de Cuenca
  • José Antonio Carrillo Universidad Católica de Cuenca
  • Cristhian Flores Urgilés Universidad Católica de Cuenca
  • Diana Ormaza Vintimilla Universidad Católica de Cuenca

DOI:

https://doi.org/10.29018/issn.2588-1000vol7iss48.2023pp39-56

Palabras clave:

ECU-C2M2, ciberseguridad, infraestructuras críticas

Resumen

En la era digital, la infraestructura crítica, sistemas financieros e incluso la seguridad nacional se encuentran en riesgo de ataques cibernéticos, por lo que los países deben adoptar un enfoque integral que ayude a protegerse de la creciente amenaza de estos. Por ello, presente estudio propone un modelo de madurez de ciberseguridad enfocado en infraestructuras críticas para el estado ecuatoriano denominado ECU-C2M2, basado en el modelo Cybersecurity Capability Maturity Model (C2M2). Los objetivos planteados para realizar la presente investigación fueron: a) Realizar un estudio teórico sobre los diferentes modelos de madurez para las Infraestructuras Críticas, b) Realizar un levantamiento de Información en base a la información existente de las páginas gubernamentales, c) Proponer un modelo de madurez de ciberseguridad para Infraestructuras Críticas. Para la creación del modelo, se realizó un análisis comparativo de los modelos de madurez de ciberseguridad existentes, así mismo se cotejó sus dominios y subdominios. El estudio presenta también un análisis de la ciberseguridad en el Ecuador, con la finalidad de que el modelo propuesto se encuentre alineado a las necesidades del país y permita la colaboración y la cooperación entre diferentes entidades, tanto gubernamentales como del sector privado.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Agencia de Regulación y Control de las Telecomunicaciones. (14 de 02 de 2022). www.ecucert.gob.ec. Obtenido de www.ecucert.gob.ec: https://www.ecucert.gob.ec/wp-content/uploads/2022/02/Alerta-varios-CVEs.pdf

Almagro, L., Urrutia, F. D., Treppel, A. A., Contreras, B., Paz, S., Santellán, F., . . . Subero, D. (01 de 01 de 2019). www.oas.org. Obtenido de www.oas.org: https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf

Brown, R. D. (2019). Towards a Qatar Cybersecurity Capability Maturity Model with a Legislative Framework. International Review of Law, 1-36.

Chang, J. E. (2020). ANÁLISIS DE ATAQUES CIBERNÉTICOS HACIA EL ECUADOR. Revista Científica Aristas, 18-27.

Chávez, R. (01 de 01 de 2020). www.itahora.com. Obtenido de www.itahora.com: https://www.itahora.com/wp-content/uploads/2020/06/ESTADO-ACTUAL-DE-CIBERSIGURIDAD-ECUADOR-2020-1.pdf

Gamboa Suárez, J. L. (2020). IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD EN EL MUNDO ACTUAL. Universidad Piloto de Colombia, Gamboa, Seguridad Informática y Ciberseguridad, 1-12.

Garba, A. A., Siraj, M. M., & Othman, S. H. (2020). An Explanatory Review on Cybersecurity Capability Maturity Models. ASTES, 762-769.

Global Cyber Security Capacity Centre. (01 de 01 de 2021). gcscc.ox.ac.uk. Obtenido de gcscc.ox.ac.uk: https://gcscc.ox.ac.uk/cmm-2021-edition#:~:text=The%20CMM%202021%20Edition%20and,a%20rigorous%20analysis%20of%20data

Jahir, P. Q. (22 de 08 de 2022). repositorio.espe.edu.ec. Obtenido de repositorio.espe.edu.ec: https://repositorio.espe.edu.ec/bitstream/21000/23641/1/T-ESPE-044247.pdf

Lominchar Jiménez, J., & Zunzarren Denis, H. (2022). La transversalidad estratégica de la ciberinteligencia. Revista Venezolana de Gerencia, 258-273.

Méndez, A. E. (2021). Análisis de políticas públicas de seguridad cibernética. Estudio del caso . Polo del Conocimiento, 1229-1250.

Ministerio de Defensa Nacional. (02 de 10 de 2020). www.defensa.gob.ec. Obtenido de www.defensa.gob.ec: https://www.defensa.gob.ec/wp-content/uploads/downloads/2020/02/plan-sectorial-final-2020-web.pdf

Ministerio de Telecomunicaciones y de la Sociedad de la Información. (22 de 08 de 2022). www.gobiernoelectronico.gob.ec. Obtenido de www.gobiernoelectronico.gob.ec: https://www.gobiernoelectronico.gob.ec/wp-content/uploads/2022/08/ESTRATEGIA-NACIONAL-DE-CIBERSEGURIDAD-2022.pdf

Morillo, F. R., & Duque, P. R. (2020). LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS EN EL ÁMBITO DE LAS FUERZAS ARMADAS. Revista de Ciencias de Seguridad y Defensa, 1-22.

Mullane, M. A. (2019). Ciberataques dirigidos a infraestructuras críticas. UNE, 1-6.

Palacios, A. P. (2020). Seguridad Informática (Edición 2020). Madrid: Paraninfo.

Peña, J. E. (01 de 01 de 2022). repository.unad.edu.co. Obtenido de repository.unad.edu.co: https://repository.unad.edu.co/bitstream/handle/10596/53985/Jealmariop.pdf?sequence=1&isAllowed=y

U.S Department of ENERFY. (01 de 01 de 2021). www.energy.gov. Obtenido de www.energy.gov: https://www.energy.gov/sites/default/files/2021-07/C2M2%20Version%202.0%20July%202021_508.pdf

U.S. DEPARTMENT OF COMMERCE. (19 de 01 de 2023). www.nist.gov. Obtenido de www.nist.gov: https://www.nist.gov/system/files/documents/2023/01/19/CSF_2.0_Concept_Paper_01-18-23.pdf

Villacís, R. P. (2022). Ciberseguridad y Ciberdefensa: Perspectiva de la situación actual en el Ecuador . REVISTA TECNOLÓGICA ciencia y eduacación Edwards Deming, 5162.

Publicado

2023-06-30

Cómo citar

López , C. P., Carrillo, J. A., Flores Urgilés, C., & Ormaza Vintimilla , D. (2023). Modelo de madurez de ciberseguridad para infraestructuras críticas caso de estudio: Ecuador. Pro Sciences: Revista De Producción, Ciencias E Investigación, 7(48), 39–56. https://doi.org/10.29018/issn.2588-1000vol7iss48.2023pp39-56

Número

Sección

ARTÍCULO DE INVESTIGACIÓN

Artículos más leídos del mismo autor/a