Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC
Este documento presenta la aplicación de la metodología OCTAVE-s para el análisis y gestión del riesgo en la seguridad de la información, adaptada al proceso Inscripciones y Admisiones, en la División de Admisión, Registro y Control Académico (DARCA) de la Universidad del Cauca; siguiendo las direct...
- Autores:
-
Espinosa T., Diego
Martínez P., Juan
Amador D., Siler
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2014
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/27325
- Acceso en línea:
- https://hdl.handle.net/10819/27325
https://doi.org/10.21500/20275846.309
- Palabra clave:
- Activo
amenaza
impacto
ISO/IEC 27005
Metodología de las Elipses
Metodología Octave-s
riesgo
seguridad de la información.
- Rights
- openAccess
- License
- Revista Ingenierias USBmed - 2015
| id |
SANBUENAV2_e0e202d765fd79e51c10799cee7b5028 |
|---|---|
| oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/27325 |
| network_acronym_str |
SANBUENAV2 |
| network_name_str |
Repositorio USB |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC |
| dc.title.translated.eng.fl_str_mv |
Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC |
| title |
Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC |
| spellingShingle |
Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC Activo amenaza impacto ISO/IEC 27005 Metodología de las Elipses Metodología Octave-s riesgo seguridad de la información. |
| title_short |
Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC |
| title_full |
Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC |
| title_fullStr |
Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC |
| title_full_unstemmed |
Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC |
| title_sort |
Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control AC |
| dc.creator.fl_str_mv |
Espinosa T., Diego Martínez P., Juan Amador D., Siler |
| dc.contributor.author.spa.fl_str_mv |
Espinosa T., Diego Martínez P., Juan Amador D., Siler |
| dc.subject.spa.fl_str_mv |
Activo amenaza impacto ISO/IEC 27005 Metodología de las Elipses Metodología Octave-s riesgo seguridad de la información. |
| topic |
Activo amenaza impacto ISO/IEC 27005 Metodología de las Elipses Metodología Octave-s riesgo seguridad de la información. |
| description |
Este documento presenta la aplicación de la metodología OCTAVE-s para el análisis y gestión del riesgo en la seguridad de la información, adaptada al proceso Inscripciones y Admisiones, en la División de Admisión, Registro y Control Académico (DARCA) de la Universidad del Cauca; siguiendo las directrices de la norma ISO/IEC 27005:2011. Además se incluye la estructura del proceso, y el procedimiento escogido como caso de estudio para aplicar el tratamiento del riesgo. Finalmente, se muestran los resultados obtenidos y las conclusiones de la gestión del riesgo con la metodología adaptada. |
| publishDate |
2014 |
| dc.date.accessioned.none.fl_str_mv |
2014-12-21T00:00:00Z 2025-08-21T22:04:08Z |
| dc.date.available.none.fl_str_mv |
2014-12-21T00:00:00Z 2025-08-21T22:04:08Z |
| dc.date.issued.none.fl_str_mv |
2014-12-21 |
| dc.type.spa.fl_str_mv |
Artículo de revista |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.spa.fl_str_mv |
Text |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
| dc.type.local.eng.fl_str_mv |
Journal article |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
http://purl.org/coar/resource_type/c_6501 |
| status_str |
publishedVersion |
| dc.identifier.doi.none.fl_str_mv |
10.21500/20275846.309 |
| dc.identifier.eissn.none.fl_str_mv |
2027-5846 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10819/27325 |
| dc.identifier.url.none.fl_str_mv |
https://doi.org/10.21500/20275846.309 |
| identifier_str_mv |
10.21500/20275846.309 2027-5846 |
| url |
https://hdl.handle.net/10819/27325 https://doi.org/10.21500/20275846.309 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.bitstream.none.fl_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/309/220 |
| dc.relation.citationedition.spa.fl_str_mv |
Núm. 2 , Año 2014 : Ingenierías USBMed |
| dc.relation.citationendpage.none.fl_str_mv |
43 |
| dc.relation.citationissue.spa.fl_str_mv |
2 |
| dc.relation.citationstartpage.none.fl_str_mv |
33 |
| dc.relation.citationvolume.spa.fl_str_mv |
5 |
| dc.relation.ispartofjournal.spa.fl_str_mv |
Ingenierías USBMed |
| dc.relation.references.spa.fl_str_mv |
ICONTEC, "Estándar Internacional ISO/IEC 27005:2011 Information technology — Security techniques — Information security risk management (second edition)," ed, 2011. A. A. G, Diseño de un Sistema de Gestión de Seguridad de Información: Alfaomega, 2007. CERT, “The OCTAVE-S method,” Software Engineering Institute. ICONTEC, "Estándar Internacional ISO/IEC 27001:2005 Information Technology -- Securitytechniques --Specification for an Information Security Management System," ed, 2005. ICONTEC, "Estándar Internacional ISO/IEC 27005:2011 Information technology — Security techniques — Information security risk management (second edition)," ed, 2011. C. Serrano, Modelo Integral para el Profesional en Ingeniería, 2 ed. Popayán, Colombia, 2005. T. Tower, "FAIR – ISO/IEC 27005 Cookbook," ed. United Kingdom: The Open Group. P. A. Silberfich, "Análisis y Gestión de riesgos en TI ISO 27005 – Aplicación Práctica," A. O. Cruz, Ed., ed. Buenos Aires, Argentina: Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información, 2009. D. A. d. l. F. P. (DAFP), "Guía para la administración del riesgo," D. d. C. I. y. R. d. Trámites, Ed., 4 ed. Bogotá, D.C., 2011. M. d. C. C. Rin, "El Análisis de Riesgos dentro de una Auditoría Informática: pasos y posibles metodologías," Departamento de Informática, Universidad Carlos III de Madrid, 2013. I. N. d. T. d. l. Comunicación, "Guía Avanzada de Gestión de Riesgos," INTECO, Ed., ed, 2008. M. P. Konzen, "Gestão de Riscos de Segurança da Informação Baseada na Norma ISO/IEC 27005 Usando Padrões de Segurança," R. C. N. Lisandra Manzoni Fontoura, Ed., ed, 2012. P. D. P. Naranjo, "Análisis de los Riesgos y Vulnerabilidades de la Red de Datos de Escuela Politécina Nacional," Escuela de Ingeniería, Escuela Politécnica Nacional, Quito, 2007. P. O. J. C. Maria Cristina Gallardo Piedra, "Análisis de Riesgos Informáticos y Elaboración de un Plan de Contingencia T.I para la Empresa Eléctrica Quito S.A.," Facultad de Ingeniería de Sistemas, Escuela Politécnica Nacional, 2011. L. A. B. Torres, "Plan de Seguridad de la Información Compañía XYZ Soluciones," Universidad Autónoma de Barcelona, 2013. G. P. Mega, "Metodología de Implantación de un SGSI en un grupo empresarial jerárquico," Instituto de Computación – Facultad de Ingeniería, Universidad de la República, Montevideo, Uruguay, 2009. I. N. d. T. d. l. Comunicación, "Implantación de un SGSI en la empresa," INTECO, Ed., ed, 2009. C. A. G. Guevara, "Establecimiento del Sistema de Seguridad de Informacion en SFG bajo los Estándares de la Norma ISO 27001: 2005," Facultad de Postgrados, Universidad EAN, 2012. A. A. G, Diseño de un Sistema de Gestión de Seguridad de Información: Alfaomega, 2007. M. T. R. Y. S., "SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA UN SISTEMA DE INFORMACIÓN (Caso de estudio: Sistema Administrativo Integrado SAI en la Red de datos de la UNEXPO- Puerto Ordaz)," Ciencia y Tecnología, Universidad Centrooccidental Lisandro Alvarado, Barquisimeto, 2008. P. D. A. A. G., "Análisis y Evaluacion del Riesgo de Información: Un Caso en la Banca," 2006. D. H. P. Ricardo Gómeza, Yezid Donoso, Andrea Herrera, "Metodología y gobierno de la gestión de riesgos de tecnologías de la información," Agosto, 2010 2010. Z. O. B. Alexandra Ramírez Castro, "Gestión de Riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios," vol. 16, pp. 56-66, 2011. J. M. M. Veiga, "Análisis de Riesgos de Seguridad de la Información," Facultad de Informática, Universidad Politécnica de Madrid, 2009. L. E. S. Antonio Santos-Olmo, Eduardo Fernández-Medina, Mario Piattini, "Revisión Sistemática de Metodologías y Modelos para el Análisis y Gestión de Riesgos Asociativos y Jerárquicos para PYMES," 2012. P. H. Ohtoshi, "Análise Comparativa de Metodologias de Gestão e de Análise de Riscos sob a Ótica da Norma NBR-ISO/IEC 27005," Departamento de Ciência da Computação, Universidad de Brasilia, Brasilia, 2008. P. P. Páez, "Aplicación de la Norma OCTAVE-S en la Empresa Pirámide Digital CIA. LTDA," ed. Quito, Ecuador, 2013. F. Soldan, "L'utilizzo di OCTAVE," in XXII Convegno Nazionale di Information Systems Auditing, ed. Parma, 2008. |
| dc.rights.spa.fl_str_mv |
Revista Ingenierias USBmed - 2015 |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| rights_invalid_str_mv |
Revista Ingenierias USBmed - 2015 http://purl.org/coar/access_right/c_abf2 https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Universidad San Buenaventura - USB (Colombia) |
| dc.source.spa.fl_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/309 |
| institution |
Universidad de San Buenaventura |
| bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/eaf6a9fe-9114-4a93-83a6-376bdb6f3435/download |
| bitstream.checksum.fl_str_mv |
2d57bc94c9009d9b52824484f268eb69 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
| repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
| _version_ |
1851053691096793088 |
| spelling |
Espinosa T., DiegoMartínez P., JuanAmador D., Siler2014-12-21T00:00:00Z2025-08-21T22:04:08Z2014-12-21T00:00:00Z2025-08-21T22:04:08Z2014-12-21Este documento presenta la aplicación de la metodología OCTAVE-s para el análisis y gestión del riesgo en la seguridad de la información, adaptada al proceso Inscripciones y Admisiones, en la División de Admisión, Registro y Control Académico (DARCA) de la Universidad del Cauca; siguiendo las directrices de la norma ISO/IEC 27005:2011. Además se incluye la estructura del proceso, y el procedimiento escogido como caso de estudio para aplicar el tratamiento del riesgo. Finalmente, se muestran los resultados obtenidos y las conclusiones de la gestión del riesgo con la metodología adaptada.application/pdf10.21500/20275846.3092027-5846https://hdl.handle.net/10819/27325https://doi.org/10.21500/20275846.309spaUniversidad San Buenaventura - USB (Colombia)https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/309/220Núm. 2 , Año 2014 : Ingenierías USBMed432335Ingenierías USBMedICONTEC, "Estándar Internacional ISO/IEC 27005:2011 Information technology — Security techniques — Information security risk management (second edition)," ed, 2011.A. A. G, Diseño de un Sistema de Gestión de Seguridad de Información: Alfaomega, 2007.CERT, “The OCTAVE-S method,” Software Engineering Institute.ICONTEC, "Estándar Internacional ISO/IEC 27001:2005 Information Technology -- Securitytechniques --Specification for an Information Security Management System," ed, 2005.ICONTEC, "Estándar Internacional ISO/IEC 27005:2011 Information technology — Security techniques — Information security risk management (second edition)," ed, 2011.C. Serrano, Modelo Integral para el Profesional en Ingeniería, 2 ed. Popayán, Colombia, 2005.T. Tower, "FAIR – ISO/IEC 27005 Cookbook," ed. United Kingdom: The Open Group.P. A. Silberfich, "Análisis y Gestión de riesgos en TI ISO 27005 – Aplicación Práctica," A. O. Cruz, Ed., ed. Buenos Aires, Argentina: Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información, 2009.D. A. d. l. F. P. (DAFP), "Guía para la administración del riesgo," D. d. C. I. y. R. d. Trámites, Ed., 4 ed. Bogotá, D.C., 2011.M. d. C. C. Rin, "El Análisis de Riesgos dentro de una Auditoría Informática: pasos y posibles metodologías," Departamento de Informática, Universidad Carlos III de Madrid, 2013.I. N. d. T. d. l. Comunicación, "Guía Avanzada de Gestión de Riesgos," INTECO, Ed., ed, 2008.M. P. Konzen, "Gestão de Riscos de Segurança da Informação Baseada na Norma ISO/IEC 27005 Usando Padrões de Segurança," R. C. N. Lisandra Manzoni Fontoura, Ed., ed, 2012.P. D. P. Naranjo, "Análisis de los Riesgos y Vulnerabilidades de la Red de Datos de Escuela Politécina Nacional," Escuela de Ingeniería, Escuela Politécnica Nacional, Quito, 2007.P. O. J. C. Maria Cristina Gallardo Piedra, "Análisis de Riesgos Informáticos y Elaboración de un Plan de Contingencia T.I para la Empresa Eléctrica Quito S.A.," Facultad de Ingeniería de Sistemas, Escuela Politécnica Nacional, 2011.L. A. B. Torres, "Plan de Seguridad de la Información Compañía XYZ Soluciones," Universidad Autónoma de Barcelona, 2013.G. P. Mega, "Metodología de Implantación de un SGSI en un grupo empresarial jerárquico," Instituto de Computación – Facultad de Ingeniería, Universidad de la República, Montevideo, Uruguay, 2009.I. N. d. T. d. l. Comunicación, "Implantación de un SGSI en la empresa," INTECO, Ed., ed, 2009.C. A. G. Guevara, "Establecimiento del Sistema de Seguridad de Informacion en SFG bajo los Estándares de la Norma ISO 27001: 2005," Facultad de Postgrados, Universidad EAN, 2012.A. A. G, Diseño de un Sistema de Gestión de Seguridad de Información: Alfaomega, 2007.M. T. R. Y. S., "SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN PARA UN SISTEMA DE INFORMACIÓN (Caso de estudio: Sistema Administrativo Integrado SAI en la Red de datos de la UNEXPO- Puerto Ordaz)," Ciencia y Tecnología, Universidad Centrooccidental Lisandro Alvarado, Barquisimeto, 2008.P. D. A. A. G., "Análisis y Evaluacion del Riesgo de Información: Un Caso en la Banca," 2006.D. H. P. Ricardo Gómeza, Yezid Donoso, Andrea Herrera, "Metodología y gobierno de la gestión de riesgos de tecnologías de la información," Agosto, 2010 2010.Z. O. B. Alexandra Ramírez Castro, "Gestión de Riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios," vol. 16, pp. 56-66, 2011.J. M. M. Veiga, "Análisis de Riesgos de Seguridad de la Información," Facultad de Informática, Universidad Politécnica de Madrid, 2009.L. E. S. Antonio Santos-Olmo, Eduardo Fernández-Medina, Mario Piattini, "Revisión Sistemática de Metodologías y Modelos para el Análisis y Gestión de Riesgos Asociativos y Jerárquicos para PYMES," 2012.P. H. Ohtoshi, "Análise Comparativa de Metodologias de Gestão e de Análise de Riscos sob a Ótica da Norma NBR-ISO/IEC 27005," Departamento de Ciência da Computação, Universidad de Brasilia, Brasilia, 2008.P. P. Páez, "Aplicación de la Norma OCTAVE-S en la Empresa Pirámide Digital CIA. LTDA," ed. Quito, Ecuador, 2013.F. Soldan, "L'utilizzo di OCTAVE," in XXII Convegno Nazionale di Information Systems Auditing, ed. Parma, 2008.Revista Ingenierias USBmed - 2015info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/309ActivoamenazaimpactoISO/IEC 27005Metodología de las ElipsesMetodología Octave-sriesgoseguridad de la información.Gestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control ACGestión del riesgo en la seguridad de la información con base en la Norma ISO/IEC 27005 de 2011, proponiendo una adaptación de la Metodología OCTAVE-S. Caso de estudio: proceso de inscripciones y admisiones en la división de admisión registro y control ACArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2985https://bibliotecadigital.usb.edu.co/bitstreams/eaf6a9fe-9114-4a93-83a6-376bdb6f3435/download2d57bc94c9009d9b52824484f268eb69MD5110819/27325oai:bibliotecadigital.usb.edu.co:10819/273252025-08-21 17:04:08.446https://creativecommons.org/licenses/by-nc-sa/4.0/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.com |
