Herramienta para auditorías de seguridad informática

Autores/as

  • Laritza González Miranda DESOFT Pinar del Río
  • Raidel Rodríguez Romeu Universidad de Pinar del Río Hermanos Saíz Montes de Oca
  • Rigoberto Samuel Rodríguez Romeu Centro Provincial de Medicina Deportiva de Pinar del Río

Palabras clave:

auditorías de seguridad informática, ciberseguridad, guía metodológica, seguridad informática, sistemas de gestión de seguridad informática

Resumen

El tema de seguridad informática en nuestro país se ha convertido en pilar fundamental, pues el Estado tiene como una de sus actividades priorizadas la informatización de la sociedad cubana, garantizando de manera eficiente y eficaz la ciberseguridad. Por tal motivo, se han realizado actualizaciones a nuestra base legal, aprobándose nuevos decretos-ley que regirán estos procesos. No obstante, se hace necesario establecer un marco de trabajo que permita estandarizar las auditorías de seguridad informática con basamento en lo legislado. Cuba no cuenta con una norma específica para la seguridad informática, ni para realizar auditorías relacionadas con este tema; solo existen como patrón los decretos leyes, las resoluciones y la metodología por la que se diseña el Sistema de Gestión de Seguridad Informática, elaborado por la Oficina de Seguridad para las Redes Informáticas. Esta investigación se propone elaborar un software que permite estandarizar el proceso de auditoría de seguridad informática en el país, tomando como referencia lo estipulado internacionalmente y contextualizándolo a la realidad cubana, teniendo como soporte la legislación vigente. La investigación es de tipo descriptiva y en ella se utilizó Scrum como marco de trabajo, específicamente la versión Guía Scrum 2020. Como resultado, brinda aportes tanto en lo metodológico como en lo práctico. El primero de ellos está dado por la elaboración de la guía para la realización de auditorías de seguridad informática, mientras que lo segundo se evidencia en el diseño y la implementación de un software que automatiza el proceso y brinda retroalimentación a los usuarios.

Citas

Azán Basallo, Y., Bravo García, L., Romero, W., Trujil Márquez, D., García Romero, E. y Pimentel Rivero, A. (2014). Solución basada en el Razonamiento Basado en Casos para el apoyo a las auditorías informáticas a bases de datos. Retrieved November 4, 2019, from http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000200004

Lawrence D., Bodin, Lawrence A., Gordon, & Martin P. Loeb (2018). Cybersecurity insurance and risk-sharing-Science Direct. Retrieved November 4, 2019, from Science Direct website: https://www.sciencedirect.com/science/article/pii/S0278425418302382

Mesquida, A. L., & Mas, A. (2015). Implementing information security best practices on software lifecycle processes: The ISO/IEC 15504 Security Extension. Computers & Security, 48, 19-34. https://doi.org/10.1016/j.cose.2014.09.003

Ministerio de Comunicaciones (2019). Resolución 128-2019 [Text]. Retrieved November 8, 2019, from Ministerio de Comunicaciones website: https://www.mincom.gob.cu/es/documento-legal/resolucion-128-2019

Ministerio de Comunicaciones (2019). GOC-2019-045 [Text]. Retrieved November 8, 2019, from Ministerio de Comunicaciones website: https://www.mincom.gob.cu/es/documento-legal/GOC-2019-045

Monografias.com, L.D.O.C. (2013). Herramienta informática para la gestión de riesgos en tecnologías de la información-Monografias.com. Retrieved November 11, 2019, fromhttps://www.monografias.com/trabajos99/herramienta-informatica-gestion-riesgos-tecnologias-informacion/herramienta-informatica-gestion-riesgos-tecnologias-informacion3.shtml

Oficina de Seguridad para las Redes Informáticas (OSRI). (n.d.). Retrieved March 15, 2022, fromhttps://www.osri.gob.cu/

Productos /Desoft. (n.d.). Retrieved April 5, 2022, fromhttps://www.desoft.cu/es/productos/166

proyectosagiles.org. (2008). Retrieved 11 30, 2022, from Proyectos Ágiles:https://proyectosagiles.org/beneficios-de-scrum/#:~:text=Los%20principales%20beneficios%20que%20proporciona,y%20basada%20en%20resultados%20tangibles

Ramalingam, D., Arun, S., & Anbazhagan, N. (2018). A Novel Approach for Optimizing Governance, Risk management and Compliance for Enterprise Information security using DEMATEL and FoM. Procedia Computer Science, 134, 365-370. https://doi.org/10.1016/j.procs.2018.07.197

Schwabe, K. y Sutherland, J. (2020). La Guía Definitiva de Scrum: Las Reglas del Juego. Retrieved from https://scrumguides.org/docs/scrumguide/v2020/2020-Scrum-Guide-Spanish-European.pdf

Descargas

Publicado

2022-12-31

Cómo citar

González Miranda, L. ., Rodríguez Romeu, R., & Rodríguez Romeu, R. S. (2022). Herramienta para auditorías de seguridad informática. Revista Cubana De Transformación Digital, 3(3), e181. Recuperado a partir de https://rctd.uic.cu/rctd/article/view/181

Número

Sección

Artículos originales