Análisis del nivel de cumplimiento de las Políticas de Seguridad de la Información de los GAD’s Cantonales Cañar, El Tambo y Suscal

Autores/as

  • Claudio Xavier Zhao Yuquipa Universidad Católica de Cuenca
  • Cristhian Humberto Flores Urgilés Universidad Católica de Cuenca
  • Cristina Mariuxi Flores Urgilés Universidad Católica de Cuenca
  • José Antonio Carrillo Zenteno Universidad Católica de Cuenca
  • Dany Patricio Andrade Cárdenas Universidad Católica de Cuenca

DOI:

https://doi.org/10.29018/issn.2588-1000vol7iss49.2023pp120-138

Palabras clave:

ISO, SGSI, GAD's, Datos, Dominios

Resumen

El propósito de esta investigación es evaluar hasta qué punto se desempeñan las políticas de seguridad de la información en los GAD's Cantónales de Cañar. El enfoque de este estudio es cuantitativo, descriptivo y explicativo. Para la evaluación, se aplica la norma ISO 27001:2013 y la guía de buenas prácticas ISO 27002, permitiendo la evaluación de cada dominio y objetivos de control. El marco teórico se establece a través del análisis de documentos relacionados con el Sistema de Gestión de Seguridad de la Información (SGSI), ISO 27000, la Ley de Protección de Datos, la normativa de seguridad informática para entidades públicas en Ecuador y las directrices de seguridad de la información emitidas por las entidades reguladoras. Para entender la condición actual de los GAD's, se llevó a cabo una averiguación mediante una encuesta a los administradores de las áreas tecnológicas de la información, obteniendo como resultados 2 dominios con riesgo alto, 10 con riesgo medio y 2 con riesgo bajo.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Mogollón Jimenez, K. A. (01 de 01 de 2022). repository.unimilitar.edu.co. Obtenido de repository.unimilitar.edu.co: https://repository.unimilitar.edu.co/bitstream/handle/10654/41450/MogollonJimenezKarenAndrea2022.pdf?sequence=1&isAllowed=y

Álvarez, L. E. (2017). Paradigmas de la protección de datos personales en Ecuador. Análisis del proyecto de Ley Orgánica de Protección a los Derechos a la Intimidad y Privacidad sobre los Datos Personales. FORO, 19.

Álvarez, V. R. (05 de 2015). https://tesis.pucp.edu.pe. Obtenido de https://tesis.pucp.edu.pe: https://tesis.pucp.edu.pe/repositorio/bitstream/handle/20.500.12404/6092/TALAVERA_VASCO_DISE%c3%91O_SISTEMA_GESTION.pdf?sequence=1&isAllowed=y

Baca, L. S., Vega, C. F., Corredor, C. M., & Diaz, M. A. (2020). Aplicación de ISO 27001 y su influencia en la seguridad de la información de una empresa privada peruana. scielo, 1-11.

Briceño, E. V. (2021). Seguridad de la información. Editorial área de Innovación y Desarrollo, S.L.

Cepal. (s.f.). https://observatorioplanificacion.cepal.org. Obtenido de https://observatorioplanificacion.cepal.org/: https://observatorioplanificacion.cepal.org/es/instituciones/gobiernos-autonomos-descentralizados-de-ecuador#:~:text=Los%20Gobiernos%20Aut%C3%B3nomos%20Descentralizados%20(GAD,Autonom%C3%ADas%20y%20Descentralizaci%C3%B3n%20(COOTAD).

Guaman, A. (2022). https://dspace.ucacue.edu.ec/. Obtenido de https://dspace.ucacue.edu.ec/: https://dspace.ucacue.edu.ec/bitstream/ucacue/12815/1/FormatoProyectoFinal%20%281%29.pdf

iso27000. (01 de 01 de 2012). iso27000.es. Obtenido de https://www.iso27000.es/iso27000.html

Karlsson, F., Kolkowska, E., & Petersson, J. (2022). Information security policy compliance-eliciting requirements for a computerized software to support value-based compliance analysis. Science Direct, 1-11.

LASSO, D. B., & LÓPEZ, N. Y. (06 de 2016). https://repositorio.uniautonoma.edu.co/. Obtenido de https://repositorio.uniautonoma.edu.co/: https://repositorio.uniautonoma.edu.co/bitstream/handle/123456789/551/T%20S-M%20245%202016.pdf?sequence=1&isAllowed=y

Lombarte, R. (2019). EL NUEVO DERECHO DE PROTECCIÓN DE DATOS. Revista Española de Derecho Constitucional, 116.

Orozco, F., & Paulina, G. (09 de 2021). repositorio.espe.edu.ec. Obtenido de http://repositorio.espe.edu.ec/bitstream/21000/26482/1/T-ESPE-050862.pdf

Perez, L. (22 de 2 de 2018). IDENTIFICACIÓN DEL ESTADO DE MADUREZ Y DISEÑO DE CONTROLES PARA LA IMPLEMENTACIÓN DE UN SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACIÓN EN EL PROCESO TIC DE ESTRATEGIAS DE LA INFORMACIÓN EN EL PROCESO TIC DE ESTRATEGIAS DE LA INFORMACIÓN EN EL PROCESO. Santiago de Cali, Cai, Colombia.

Reyes, P. E., Narvaez, C. I., Erazo, J. C., & Giler, L. V. (2020). Configuración del impuesto a la patente municipal con base al ingreso de las actividades económicas. Caso: GAD Municipal de Pucará - Ecuador. Espacios, 197-2011.

Secaira, J. M., Ocampo, R. D., Mera, E. Z., & Kovalenko, I. E. (2020). El sistema de gestión de seguridad de la información bajo la norma NTE ISO/IEC 27001 en instituciones de Educación Superior (Ecuador). evista científico - educacional de la provincia Granma., 546-559.

Valencia-Duque, F. J., & Orozco-Alzate, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado enla familia de normas ISO/IEC 27000. Risti, 16.

Publicado

2023-09-30

Cómo citar

Zhao Yuquipa, C. X., Flores Urgilés, C. H., Flores Urgilés, C. M., Carrillo Zenteno, J. A., & Andrade Cárdenas, D. P. (2023). Análisis del nivel de cumplimiento de las Políticas de Seguridad de la Información de los GAD’s Cantonales Cañar, El Tambo y Suscal. Pro Sciences: Revista De Producción, Ciencias E Investigación, 7(49), 120–138. https://doi.org/10.29018/issn.2588-1000vol7iss49.2023pp120-138

Número

Sección

ARTÍCULO DE INVESTIGACIÓN

Artículos más leídos del mismo autor/a

1 2 > >>