Política de seguridad basada en los controles del estándar ISO 27002 al proceso de mesa de ayuda. Caso de estudio: Universidad Católica de Cuenca
DOI:
https://doi.org/10.56048/MQR20225.7.4.2023.863-878Palabras clave:
riesgo, seguridad, control de seguridad, mesa de ayuda, gestión de incidentes, ISO 27002Resumen
A partir del año 2020, se estableció un servicio de asistencia técnica conocido como "mesa de ayuda". Este servicio permite a los solicitantes enviar comunicaciones por correo electrónico a una dirección designada con el propósito de acceder al soporte técnico de nivel inicial. La implementación de esta mesa de ayuda incluyó la creación de usuarios y la asignación de sus respectivos privilegios. Los profesionales técnicos que forman parte de la Jefatura de Tecnología Informática (JTI) en la Universidad Católica de Cuenca (UC) tienen acceso y roles específicos definidos de acuerdo a sus responsabilidades laborales.
Sin embargo, es importante destacar que hasta el momento no se han establecido requisitos de seguridad adecuados para el proceso de la mesa de ayuda. Estos requisitos son esenciales, debido a que la información que se recibe y procesa diariamente en la mesa de ayuda presenta un riesgo potencial para la integridad, confidencialidad y disponibilidad de dicha información. Por lo tanto, se hace imperativo abordar de manera adecuada las medidas de seguridad en este proceso con el propósito de mitigar posibles riesgos y salvaguardar la información de manera efectiva.
Descargas
Métricas
Cited
DOI: 10.56048
Citas
Project, G. (02 de 03 de 2021). GLPI Project. El software de gestión de servicios de código abierto más completo. https://glpi-project.org/es/
Ecucert. (14 de 02 de 2022). Ecucert. Centro de respuesta a incidentes informáticos del Ecuador.
https://www.ecucert.gob.ec/wp-content/uploads/2022/02/EC-2022-031_RANSOMWARE-ELBIE_V1.pdf
Excellence, I. (09 de 09 de 2021). Pmg-ssi. Metodología OCTAVE para el análisis de riesgos en SGSI
https://www.pmg-ssi.com/2021/09/metodologia-octave-para-el-analisis-de-riesgos-en-sgsi/
Excellence, I. (07 de 2021). Seguridad de la información. Activos en Seguridad de la Información. ¿Qué son y cómo definirlos? https://www.pmg-ssi.com/2021/07/activos-en-seguridad-de-la-informacion-que-son-y-como-definirlos/
Instituto Uruguayo de Normas Técnicas. (2014). Tecnología de la información – Técnicas de seguridad- Código de buenas prácticas para controles de seguridad de la información. https://www.unit.org.uy/normalizacion/normas/ics/35.040/
Juan Armando Rodriguez Gallardo, M. C. (2018). Estudio sobre la implementación del software Help Desk en una institution of higher education. Paakat: Revista de Tecnología y Sociedad, 20.
https://www.scielo.org.mx/scielo.php?pid=S2007-6072018000200003&script=sci_abstract
Torres-Solanot, A. M. (2019). El Análisis Riesgo de OCTAVE Allegro. antoniofpts, 6.
https://calidadengestiondeproyectos.com/2019/06/02/el-analisis-riesgo-de-octave-allegro/
Publicado
Cómo citar
Número
Sección
Categorías
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores se comprometen a respetar la información académica de otros autores, y a ceder los derechos de autor a la Revista MQRInvestigar, para que el artículo pueda ser editado, publicado y distribuido. El contenido de los artículos científicos y de las publicaciones que aparecen en la revista es responsabilidad exclusiva de sus autores. La distribución de los artículos publicados se realiza bajo una licencia