Security Operations Center, como modelo de gestión de ciberseguridad para el Hospital Especialidades de Portoviejo, Manabí-Ecuador.
DOI:
https://doi.org/10.56048/MQR20225.7.3.2023.3220-3236Palabras clave:
Security Operations Center, modelo, ciberseguridad, seguridad, controles, normas, información, riesgos, mitigación, organizaciónResumen
Un Security Operations Center es una central de seguridad informática que previene, monitorea y controla la seguridad en sistemas informáticos. Éste como modelo de gestión se refiere a un componente esencial que supervisa, analiza y coordina las actividades relacionadas con la seguridad de la información. Sin embargo, solo se puede aplicar si previamente se ha realizado un diagnóstico que se encargue de evaluar el estado actual de los sistemas, la infraestructura y las prácticas de seguridad de una organización, para obtener un total conocimiento de la misma. Es por ello que a través de las normas ISO 27001 e ISO 27002, se identificarán las fortalezas, oportunidades, debilidades, amenazas, y activos existentes del Hospital de Especialidades de Portoviejo, así como también sus riesgos asociados. Posterior a ello, se evaluarán dichas amenazas potenciales según su nivel de riesgo, estableciendo procedimientos que ejerzan la implementación de controles en función de las políticas y procedimientos establecidos, de modo que sirvan como respuesta a incidentes, incluyendo la identificación, mitigación y recuperación. En definitiva, la ciberseguridad como modelo de gestión es un enfoque estratégico que protegerá la información y los activos digitales de una organización, colaborando con la mejora continua, y promoviendo una cultura de seguridad en toda la organización.
Descargas
Métricas
Cited
DOI: 10.56048
Citas
Altamirano, D. M. A. (2019). Modelo para la gestión de la seguridad de la información y los riesgos asociados a su uso. Avances, 21(2), 248-263.
Ávalos Mendoza, M. R., Castilla Tasaico, J. L., y Gordillo López, C. P. (2023). Diseño de un modelo de gestión en seguridad digital para la aplicación en entidades peruanas del sector público.
Ávila, P. D. F., Chalán, A R., Figueras, G., y Ávila, M. (2022). Cybersecurity Policies for Network Switching Devices in Hospital Data Centers: A Case Study. ESPOCH Congresses: The Ecuadorian Journal of S.T.E.A.M, 2(2), 507–518. https://doi.org/10.18502/espoch.v2i2.11413
Becerril, A. A. (2021). Retos para la regulación jurídica de la Inteligencia Artificial en el ámbito de la Ciberseguridad. Revista IUS, 15(48), 9 – 34. https://doi.org/10.35487/rius.v15i48.2021.705
Briceño, E. V. (2021). Seguridad de la Información: Editorial Área de Innovación y Desarrollo, S.L. https://doi.org/:https://doi.org/10.17993/tics.2021.4
Bustamante, G. S., Valles, C. M. A., y Cuellar, R. I. E. (2021). Políticas basadas en la ISO 27001:2013 y su influencia en la gestión de seguridad de la información en municipalidades de Perú. Enfoque UTE, 12(2). https://doi.org/10.29019/enfoqueute.743
Casa, A. C. L., Gavilanez, M. L. G., Caiza, C. C. C., y Moreano, J. A. C. (2021). Importancia de políticas de seguridad Informática de acuerdo a las ISO 27001 para pequeñas y medianas empresas del Ecuador. Ciencias de la Ingeniería y Aplicadas, 5(2), 82-98.
Chulde, L. y Defaz, H. (2021). Diseño del Modelo de Ciberseguridad IADI para el Sistema de Gestión Académica Ignug del Instituto Superior Tecnológico Yavirac. Ecuadorian Science Journal, 5(3). https://doi.org/10.46480/esj.5.3.160
Deepesh, S. N. W. (2022). Integrated Network and Security Operation Center: A Systematic Analysis. IEEE Access, 10, 27881 – 27898. 10.1109/ACCESS.2022.3157738
Huilcapi, S. I., y Gallegos, D. N. (2020). Importancia del diagnóstico situacional de la empresa. Revista Espacios, 41 (40).
Lema, S. P. R. (2019). Implementación de análisis modal de fallos y efectos (AMFE). Tecnología: glosas de innovación aplicadas a la pyme, 8(1), 64-75.
Morales, M. N. Z. (2019). Modelo de gestión de riesgos de seguridad de la información: Una revisión del estado del arte. Revista Peruana de Computación y Sistemas, 2(2), 43-60.
Patiño, S., Caicedo, A., y Guaña, E. R. (2019). Modelo de evaluación del Dominio Control de Acceso de la norma ISO 27002 aplicado al proceso de Gestión de Bases de Datos. Revista Ibérica de Sistemas e Tecnologías de Informação, 22, 230-241.
Pérez, M. J. (2019). La protección de los datos personales en el registro de dispositivos de almacenamiento masivo de información. Revista Brasileira de Direito Processual Penal, 5(3), 1297-1330. https://www.redalyc.org/articulo.oa?id=673971417006
Ramos, M. R. G., Cahuaya. A. R., y Llanqui. A. R. R. (2023). Política informática y la gestión de la seguridad de la información en base a la norma ISO 27001. Innovación y Software, [s. l.], 4 (1), 96–106. https://doi.org/10.48168/innosoft.s11.a57
Rodríguez, G. R. D. L. C., Fernández, R. A. M., y De Los Santos, A. C. M. (2023). Seguridad de la información en el comercio electrónico basado en ISO 27001: Una revisión sistemática. Innovación y Software, 4(1), 219-236. https://doi.org/10.48168/innosoft.s11.a79
Torres, A. M. G. (2019). Análisis FODA. http://biblioteca.udgvirtual.udg.mx/jspui/bitstream/123456789/3016/1/An%C3%A1lisis_FODA.pdf
Vielberth, M., Böhm, F., Fichtinger, I., & Pernul. G. (2020) Security Operations Center: A Systematic Study and Open Challenges. IEEE Access, 8, 227756-227779. https://doi.org/10.1109/ACCESS.2020.3045514
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 MQRInvestigar
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores se comprometen a respetar la información académica de otros autores, y a ceder los derechos de autor a la Revista MQRInvestigar, para que el artículo pueda ser editado, publicado y distribuido. El contenido de los artículos científicos y de las publicaciones que aparecen en la revista es responsabilidad exclusiva de sus autores. La distribución de los artículos publicados se realiza bajo una licencia