Por favor, use este identificador para citar o enlazar este ítem: http://repxos.contraloria.gob.cu/jspui/handle/repxos_cgr/497
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorGonzález Miranda, Laritza-
dc.contributor.authorRodríguez Romeu, Raidel-
dc.contributor.authorRodríguez Romeu, Rigoberto Samuel-
dc.date.accessioned2023-06-07T20:17:13Z-
dc.date.available2023-06-07T20:17:13Z-
dc.date.issued2022-09-
dc.identifier.urihttp://repxos.contraloria.gob.cu/jspui/handle/repxos_cgr/497-
dc.descriptionEn la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones. La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que estos van adquiriendo día a día habilidades más especializadas, que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior de la organización. La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de ello, han ido aumentando las acciones poco respetuosas hacia la privacidad y la propiedad de recursos y sistemas (Lawrence, B., Lawrence, G., & Martin, L., 2018). Pero si se toman las medidas adecuadas, la gran mayoría de este tipo de ataques puede prevenirse, adoptando medidas de seguridad informática que incluyan, por ejemplo: la instalación de software legalmente adquiridos; la utilización de antivirus, hardware y software cortafuegos; el uso de contraseñas complejas y grandes; la capacitación de los usuarios en temas de ingeniería social y la utilización de técnicas y herramientas criptográficas (Mesquida & Mas, 2015). No obstante, es importante recalcar que un componente relevante para la protección de los sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red, lo cual puede garantizarse mediante la ejecución de auditorías de seguridadinformáticas (Ramalingam, Arun, & Anbazhagan, 2018).en_US
dc.description.abstractEl tema de seguridad informática en nuestro país se ha convertido en pilar fundamental, pues el Estado tiene como una de sus actividades priorizadas la informatización de la sociedad cubana, garantizando de manera eficiente y eficaz la ciberseguridad. Por tal motivo, se han realizado actualizaciones a nuestra base legal, aprobándose nuevos decretos-ley que regirán estos procesos. No obstante, se hace necesario establecer un marco de trabajo que permita estandarizar las auditorías de seguridad informática con basamento en lo legislado. Cuba no cuenta con una norma específica para la seguridad informática, ni para realizar auditorías relacionadas con este tema; solo existen como patrón los decretos leyes, las resoluciones y la metodología por la que se diseña el Sistema de Gestión de Seguridad Informática, elaborado por la Oficina de Seguridad para las Redes Informáticas. Esta investigación se propone elaborar un software que permite estandarizar el proceso de auditoría de seguridad informática en el país, tomando como referencia lo estipulado internacionalmente y contextualizándolo a la realidad cubana, teniendo como soporte la legislación vigente. La investigación es de tipo descriptiva y en ella se utilizó Scrum como marco de trabajo, específicamente la versión Guía Scrum 2020. Como resultado, brinda aportes tanto en lo metodológico como en lo práctico. El primerode ellos está dado por la elaboración de la guía para la realización de auditorías de seguridad informática, mientras que lo segundo se evidencia en el diseño y la implementación de un software que automatiza el proceso y brinda retroalimentación a los usuarios.en_US
dc.language.isoesen_US
dc.publisherRevista cubana de transformación digitalen_US
dc.subjectauditoría de seguridad informáticaen_US
dc.subjectciberseguridaden_US
dc.subjectguía metodológicaen_US
dc.subjectseguridad informáticaen_US
dc.subjectsistema de gestión de seguridad informáticaen_US
dc.titleHerramienta para auditorías de seguridad informáticaen_US
dc.typeArtículoen_US
Aparece en las colecciones: Auditoría informática

Ficheros en este ítem:
Fichero Tamaño Formato  
Herramienta para auditorías de seguridad informática.pdf486.56 kBAdobe PDFVisualizar/Abrir


Los ítems del Repositorio están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.