Modelo de madurez de ciberseguridad para infraestructuras críticas caso de estudio: Ecuador
DOI:
https://doi.org/10.29018/issn.2588-1000vol7iss48.2023pp39-56Palabras clave:
ECU-C2M2, ciberseguridad, infraestructuras críticasResumen
En la era digital, la infraestructura crítica, sistemas financieros e incluso la seguridad nacional se encuentran en riesgo de ataques cibernéticos, por lo que los países deben adoptar un enfoque integral que ayude a protegerse de la creciente amenaza de estos. Por ello, presente estudio propone un modelo de madurez de ciberseguridad enfocado en infraestructuras críticas para el estado ecuatoriano denominado ECU-C2M2, basado en el modelo Cybersecurity Capability Maturity Model (C2M2). Los objetivos planteados para realizar la presente investigación fueron: a) Realizar un estudio teórico sobre los diferentes modelos de madurez para las Infraestructuras Críticas, b) Realizar un levantamiento de Información en base a la información existente de las páginas gubernamentales, c) Proponer un modelo de madurez de ciberseguridad para Infraestructuras Críticas. Para la creación del modelo, se realizó un análisis comparativo de los modelos de madurez de ciberseguridad existentes, así mismo se cotejó sus dominios y subdominios. El estudio presenta también un análisis de la ciberseguridad en el Ecuador, con la finalidad de que el modelo propuesto se encuentre alineado a las necesidades del país y permita la colaboración y la cooperación entre diferentes entidades, tanto gubernamentales como del sector privado.
Descargas
Citas
Agencia de Regulación y Control de las Telecomunicaciones. (14 de 02 de 2022). www.ecucert.gob.ec. Obtenido de www.ecucert.gob.ec: https://www.ecucert.gob.ec/wp-content/uploads/2022/02/Alerta-varios-CVEs.pdf
Almagro, L., Urrutia, F. D., Treppel, A. A., Contreras, B., Paz, S., Santellán, F., . . . Subero, D. (01 de 01 de 2019). www.oas.org. Obtenido de www.oas.org: https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf
Brown, R. D. (2019). Towards a Qatar Cybersecurity Capability Maturity Model with a Legislative Framework. International Review of Law, 1-36.
Chang, J. E. (2020). ANÁLISIS DE ATAQUES CIBERNÉTICOS HACIA EL ECUADOR. Revista Científica Aristas, 18-27.
Chávez, R. (01 de 01 de 2020). www.itahora.com. Obtenido de www.itahora.com: https://www.itahora.com/wp-content/uploads/2020/06/ESTADO-ACTUAL-DE-CIBERSIGURIDAD-ECUADOR-2020-1.pdf
Gamboa Suárez, J. L. (2020). IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD EN EL MUNDO ACTUAL. Universidad Piloto de Colombia, Gamboa, Seguridad Informática y Ciberseguridad, 1-12.
Garba, A. A., Siraj, M. M., & Othman, S. H. (2020). An Explanatory Review on Cybersecurity Capability Maturity Models. ASTES, 762-769.
Global Cyber Security Capacity Centre. (01 de 01 de 2021). gcscc.ox.ac.uk. Obtenido de gcscc.ox.ac.uk: https://gcscc.ox.ac.uk/cmm-2021-edition#:~:text=The%20CMM%202021%20Edition%20and,a%20rigorous%20analysis%20of%20data
Jahir, P. Q. (22 de 08 de 2022). repositorio.espe.edu.ec. Obtenido de repositorio.espe.edu.ec: https://repositorio.espe.edu.ec/bitstream/21000/23641/1/T-ESPE-044247.pdf
Lominchar Jiménez, J., & Zunzarren Denis, H. (2022). La transversalidad estratégica de la ciberinteligencia. Revista Venezolana de Gerencia, 258-273.
Méndez, A. E. (2021). Análisis de políticas públicas de seguridad cibernética. Estudio del caso . Polo del Conocimiento, 1229-1250.
Ministerio de Defensa Nacional. (02 de 10 de 2020). www.defensa.gob.ec. Obtenido de www.defensa.gob.ec: https://www.defensa.gob.ec/wp-content/uploads/downloads/2020/02/plan-sectorial-final-2020-web.pdf
Ministerio de Telecomunicaciones y de la Sociedad de la Información. (22 de 08 de 2022). www.gobiernoelectronico.gob.ec. Obtenido de www.gobiernoelectronico.gob.ec: https://www.gobiernoelectronico.gob.ec/wp-content/uploads/2022/08/ESTRATEGIA-NACIONAL-DE-CIBERSEGURIDAD-2022.pdf
Morillo, F. R., & Duque, P. R. (2020). LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS EN EL ÁMBITO DE LAS FUERZAS ARMADAS. Revista de Ciencias de Seguridad y Defensa, 1-22.
Mullane, M. A. (2019). Ciberataques dirigidos a infraestructuras críticas. UNE, 1-6.
Palacios, A. P. (2020). Seguridad Informática (Edición 2020). Madrid: Paraninfo.
Peña, J. E. (01 de 01 de 2022). repository.unad.edu.co. Obtenido de repository.unad.edu.co: https://repository.unad.edu.co/bitstream/handle/10596/53985/Jealmariop.pdf?sequence=1&isAllowed=y
U.S Department of ENERFY. (01 de 01 de 2021). www.energy.gov. Obtenido de www.energy.gov: https://www.energy.gov/sites/default/files/2021-07/C2M2%20Version%202.0%20July%202021_508.pdf
U.S. DEPARTMENT OF COMMERCE. (19 de 01 de 2023). www.nist.gov. Obtenido de www.nist.gov: https://www.nist.gov/system/files/documents/2023/01/19/CSF_2.0_Concept_Paper_01-18-23.pdf
Villacís, R. P. (2022). Ciberseguridad y Ciberdefensa: Perspectiva de la situación actual en el Ecuador . REVISTA TECNOLÓGICA ciencia y eduacación Edwards Deming, 5162.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 Los autores mantienen los derechos sobre los artículos y por lo tanto son libres de compartir, copiar, distribuir, ejecutar y comunicar públicamente el trabajo en sus sitios web personales o en depósitos institucionales, luego de su publicación en esta revista, siempre y cuando proporcionen información bibliográfica que certifique su publicación en esta revista.
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.