Risk analysis in security of information

Authors

  • Ana del Carmen Abril Estupiñan Fundación Universitaria Juan de Castellanos
  • Jarol Alexander Pulido Fundación Universitaria Juan de Castellanos
  • John Alexander Bohada Jaime Fundación Universitaria Juan de Castellanos

DOI:

https://doi.org/10.38017/2390058X.121

Keywords:

analysis of risks, controls, risk analysis methodologies, information security, vulnerabilities.

Abstract

This article is centered in identifying which is the methodology Risk analysis that provides a better chance in making decisions within an organization, since information has become one of the most important assets from the business and its use is necessary to ensure the security and business continuity. There are several methodologies for risk analysis as: OCTAVE, MEHARI, MAGERIT, CRAMM, NIST SP 800-30 and EBIOS, those are oriented towards the same goal and which have characteristics that make them attractive in the business scope. From the study made in enterprise ECO-VOLTIO, it has been determined that MAGERIT seems to be the most effective and complete because it protects the information regarding for integrity, confidentiality, availability and other important features to ensure the security of the systems and processes of the organization. The application of risk analysis methodologies will help organizations gain more control over their assets, its value and threats that may impact them, forcing them to select security measures to ensure the success of their processes and increased competitiveness in the business world

Author Biographies

Ana del Carmen Abril Estupiñan, Fundación Universitaria Juan de Castellanos

Grupo de Investigación MUISCA Especialización en Seguridad de la Información Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

Jarol Alexander Pulido, Fundación Universitaria Juan de Castellanos

Grupo de Investigación MUISCA Especialización en Seguridad de la Información Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

John Alexander Bohada Jaime, Fundación Universitaria Juan de Castellanos

Grupo de Investigación MUISCA Especialización en Seguridad de la Información Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

References

[1] E. Daltabiut, L. Hernández, G. Mallén, J. Vázquez, La seguridad de la información, México: Limusa Noriega Editores S.A., 2009.

[2] J. Areitio Bertolín, Seguridad de la información, redes, informática y sistemas de información, Madrid-España: Cengage Learning Paraninfo S.A., 2008.

[3] V. Aceituno Canal, Seguridad de la información, México: Limusa Noriega Editores, 2008.

[4] R. Gómez, D. Pérez, Y. Donoso, A. Herrera, (2010, junio), Metodología y gobierno de la gestión de riesgos de tecnología de la información, Revista de Ingeniería SCIELO, [On line]. Disponible en http://www.scielo.unal.edu.co/scielo.php?script=sci_arttex-t&pid=S0121-49932010000100012&ln-g=es&nrm=

[5] M. Muñoz, (2013, agosto), Security Consultant ETEK International, Introducción a OCTAVE. [On line]. Disponible en http://www.acis.org.co/memorias/JornadasSe-guridad/IVJNSI/MauricioMunoz-IVJNSI.pdf

[6] J. M. Matalobos, (2013, septiembre), Análisis de Riesgos de Seguridad de la Información, Universidad Politécnica de Madrid, [On line]. Disponible en http://oa.upm.es/1646/1/PFC_JUAN_MANUEL_MA-TALOBOS_VEIGAa.pdf

[7] J. A. Peña Ibarra, Vicepresidente internacional ISACA, (2013, octubre), Metodologías y normas para el análisis de riesgos: ¿Cuál debo aplicar?, [On line]. Disponible en http://www.isaca.org/chapters7/Mon-terrey/Events/Documents/20100302%20Metodolog%C3%ADas%20de%20Ries-gos%20TI.pdf

[8] Y. Campos, Administración de riesgos en las tecnologías de información, Universidad Nacional Autónoma de México. Disponible en http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/hand-le/132.248.52.100/1025/Tesis.pdf?sequen-ce=1

[9] H. Leteller, (2013, julio), Consultor Alfresco y J2EE en Blaunia, Seguridad de los sistemas de información, Metodología MA-GERIT. [On line]. Disponible en: http://www.belt.es/expertos/home2_experto.as-p?id=5374

[10] R. Gómez, D. Pérez, (2010, junio), Metodología y gobierno de la gestión de riesgos de tecnología de la información, Universidad de Los Andes, [On line]. Disponible en http://www.scielo.org.co/scielo.php?pid=S01219932010000100012&script=sci_arttext

[11] A. Carvajal, (2013, septiembre), Análisis y gestión de riesgos: base fundamental de SGSI, caso: Metodología MAGERIT, Globaltek Security, [On line]. Disponible en http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VIII_JornadaSegurida-d/17-ElAnalisisRiesgosBaseSistemaGes-tionSeguridadInformacionCasoMagerit.pdf

[12] J. Cocho, Director de proyecto y Romo S. Consultor principal SEMA- GROUP, (2013, septiembre), Metodología de aná-lisis de gestión de riesgos de los sistemas de información, [On line]. Disponible en http://dis.um.es/~barzana/Curso03_04/MAGERIT.pdf

[13] MC. Crespo, (2013, enero) El análisis de riesgos dentro de una auditoría, Informática: pasos y posibles metodologías, Universidad Carlos II de Madrid, [On line]. Disponible en http://earchivo.uc3m.es/bitstream/handle/10016/16802/PFC_Carmen_Cres-po_Rin.pdf?sequence=1

[14] J. Baños y P. Carrera, (2013, Octubre), Elaboración del plan de disponibilidad del TI para la empresa RELIANCE, Escuela Politécnica Nacional, [On line]. Disponible en http://bibdigital.epn.edu.ec/bitstream/15000/2405/1/CD-3137.pdf

[15] A. Huerta, (2013, marzo), Introducción al análisis de riesgos – Metodologías I, [On line]. Disponible en http://www.securityartwork.es/2012/03/30/introduccion-alanali-sis-de-riesgos-metodologias-i/

[16] R. Gil, Sistematización de la gestión de riesgos de seguridad informática en la red de la Universidad Centro Occidental Lisandro Alvarado. [On line]. Disponible en https://www.google.com.co/url?sa=t&rc-t=j&q=&esrc=s&source=web&cd=20&-cad=rja&ved=0CGMQFjAJOAo&ur-l=http%3A%2F%2Friesgosdeseguridad.wikispaces.com%2Ffile%2Fview%2F-trabajo%2Bde%2Bgrado.%2Bpor%-2Braul%2Bgil%2B0312.doc&ei=T-GBjUo-lJonu8ATLtoDQAQ&usg=AFQjCNEJjqdnRx1z3ZARdEoyOOij-VOuJcg&bvm=bv.55139894,d.eWU

[17] Instituto Nacional de Tecnologías de la Comunicación (INTECO), Guía avanzada de gestión de riesgos. [On line]. Disponible en https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&sour-ce=web&cd=30&cad=rja&ved=0CG0Q-FjAJOBQ&url=http%3A%2F%2Fwww.inteco.es%2Ffile%2FteW3c753nhRR-K6a0e7iZKg&ei=bTRkUqzZB4fa8ASCjIB4&usg=AFQjCNGNHP8zxXy5j0ct-NID4ESBSaxvj2A&sig2=k-5NDyu19zdM2Cg-r4gvyQ&bvm=bv.55139894,d.eWU

[18] J. Borbón, Buenas prácticas, estándares y normas, Revista Seguridad y Defensa Digital. [On line]. Disponible en http://revista.seguridad.unam.mx/numero-11/buenas-pr%C3%A1cticas-est%C3%A1n-dares-y-normas

[19] T. Freire, Directora de la Colección Biblioteca de Economía y Finanzas, Dirección y gestión de los sistemas de información en la empresa. [On line]. Disponible en http://books.google.com.co/books?i-d=OqlSVYn0fI0C&pg=PA180&dq=-gestion+de+riesgos+metodologia+octa-ve&hl=es&sa=X&ei=MOVlUqrEC4LA-9QSJh4Ag&ved=0CCwQ6AEwAA#v=o-nepage&q=gestion%20de%20riesgos%20metodologia%20octave&f=false.

[20] M. C. Gallardo, P. O. Jácome, (2013, agosto), Análisis de riesgos informáticos y elaboración de un plan de contingencia TI para la empresa eléctrica Quito S.A., [On line]. Disponible en http://bibdigital.epn.edu.ec/bitstream/15000/3790/1/CD-3510.pdf

[21] E. Cárdenas, (2013, octubre), Metodologías para el análisis. Universidad técnica de Manabí (UTM), [On line]. Disponible en http://msnseguridad.blogspot.com/2012/08/segu-ridad-informatica-la-seguridad.html

[22] J. A. Betolini, (2013, agosto). Gestión de riesgos de seguridad y privacidad de la información, Universidad de Deusto, [On line]. Disponible en http://www.conectronica.com/Seguridad/Gesti%C3%B3n-de-ries-gos-de-seguridad-y-privacidad-de-lain-formaci%C3%B3n.html

[23] CERT, 2013, septiembre, Metodología OCTAVE, [On line]. Disponible en http://www.cert.org/octave/

[24] M. Baldeón, C. Coreonel, Plan maestro de seguridad informática para la UTIC DE LA ESPE con lineamientos de la norma ISO /IEC 27002. [On line]. Disponible en http://repositorio.espe.edu.ec/bitstream/21000/6026/1/AC-GS-ES-PE-034491.pdf

[25] European Union Agency for Network And Information Security. [On line]. Disponible en http://rminv.enisa.europa.eu/methods/m_mehari.html

[26] CLUSIF, Metodología MEHARI, 2010. [On line]. Disponible en http://www.clusif.asso.fr/fr/production/ouvrages/pdf/ME-HARI-2010-Introduccion.pdf

[27] Y. Tapias, (2013, julio), Mejoramiento de la Seguridad En PYMES, [On line]. Disponible en http://aprendiendosecinfo.blogspot.com/

[28] Oficina Asesora de Sistemas, (2013, agosto), Proceso de desarrollo OPEN–UP/ OAS, Universidad Distrital Francisco José de Caldas, [On line]. Disponible en http://www.udistrital.edu.co:8080/docu-ments/276352/356568/Cap5GestionRies-go.pdf

[29] Gobierno de España, Ministerio de Hacienda y Administraciones Públicas, Metodologías de análisis y gestión de riesgos de los sistemas de información, libro 1: guía de técnicas, [On line]. Disponible en http://ad-ministracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.UmMfU3BFXpU

[30] UNAD, Sistema de Gestión de Seguridad de la Información SGSI, dimensiones de seguridad, [On line]. Disponible en http://datateca.unad.edu.co/contenidos/233003/modulo/modulo-233003-enlinea/3221_di-mensiones_de_seguridad.html

[31] C. Gutiérrez, (2013, mayo), Metodología MAGERIT: metodología práctica para gestionar riesgos, [On line]. Disponible en http://www.elsemanario.com/noticias/tec-nologia/85028-magerit-metodologia-prac-tica-para-gestionar-riesgos.html

[32] L. Camalo, (2013, agosto), Gestión de Riesgos 2010, [On line]. Disponible en http://seguridadinformacioncolombia.blogspot.com/2010/05/gestion-de-riesgos.html

[33] J. Eterovic, G. Pagliari, Metodología de Análisis de Riesgos Informáticos. [On line]. Disponible en http://www.cyta.com.ar/ta1001/v10n1a3.htm

[34] E. Ferrero, (2006), Análisis y gestión de riesgos del servicio IMAT del sistema de información del I.C.A.I. Madrid, Universidad Pontificia Comillas, [On line]. Disponible en http://www.iit.upcomillas.es/pfc/resumenes/44a527e27a231.pdf

[35] A. Lucero, J. Valverde, Análisis y gestión de riesgos de los sistemas de la cooperativa de ahorro y crédito Jadin Uzuayo (Ecuador),

[36] Utilizando la metodología MARGERIT. [On line]. Disponible en http://dspace.ucuenca.edu.ec/bitstream/123456789/1342/1/tcon640.pdf

[37] Ministerio de Administraciones Públicas, Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. [On line]. Disponible en http://www.pilar-tools.com/magerit/v2/meth-es-v11.pdf

[38] M. Fernández Manuel, Estudio de una estrategia para la implementación de los sis-temas de gestión de seguridad de la infor-mación, Universidad de CÁDIZ (España). [On line]. Disponible en http://www.mfbar-cell.es/conferencias/Metodolog%C3%A-Das%20de%20seguridad_2.pdf

[39] R. Valbuena, Seguridad en redes de tele-comunicaciones e informática. 2010. [On line]. Disponible en http://seguridaddigitalvenezuela.blogspot.com/2010/07/cramm-software-para-el-manejo-de.html

[40] M. Crespo, (2013, enero), El análisis de riesgos dentro de una auditoría informática: pasos y posibles metodologías, Universidad Carlos III de Madrid, [On line]. Disponible en http://e-archivo.uc3m.es/bitstream/handle/10016/16802/PFC_Carmen_Crespo_Rin.pdf;jsessionid=8EA401088DD103F1324990EBA6FD6CC5?sequence=1

[41] F. Martus, V. Mesa, Seguridad, Editorial MAT, S.L., España, 2006.

[42] E. Landazuri, C. Roberto, J. C. Merino, Manual de procedimientos para ejecutar la auditoría informática en la Armada del Ecuador, Facultad de Ingeniería en Sistemas e Informática, ESPE-Ecuador, 2005. [On line]. Disponible en http://repositorio.espe.edu.ec/handle/21000/741

[43] Department of Information and Communication Systems Engineering, Risk analysis of a patient monitoring system using Bayesian Network modeling, University of the Aegean, GR 83200 Karlovasi, Samos, Greece. [On line]. Disponible en http://www.sciencedirect.com/science/article/pii/S1532046405001097

[44] D. Maques, A. Marcano, Modelo de estrategias integrales de seguridad para la infraestructura de red de datos, Caso de estudio universidad de oriente núcleo MONAGAS. [On line]. Disponible en http://www.laccei.org/LACCEI2012-Panama/RefereedPa-pers/RP099.pdf

[45] Secretaria General de la Defensa Nacional Francesa, Dirección Central de la Seguridad de los Sistemas de Información, Método EBIOS. Septiembre 2013. [On line]. Disponible en http://www.ssi.gouv.fr/ar-chive/es/confianza/documents/methods/ebiosv2-methode-plaquette-2003-09-01_es.pdf

[46] Comisión Interamericana de Telecomunicaciones, (2009, septiembre), Organización de los Estados Americanos, INFO@CITEL, Gestión de Riesgos de Seguridad, [On line]. Disponible en http://www.oas.org/en/citel/infocitel/2009/septiembre/seguridad_e.asp

[47] NIST SP 800-30, (2013, octubre), Estándar para la evaluación del riesgo técnico, [On line]. Disponible en http://searchsecurity.techtarget.in/tip/NIST-SP-800-30-stan-dard-for-technical-risk-assessment-An-evaluation

[48] V. N. Avalos, (2013, septiembre), Desarrollo de una aplicación para la gestión de riesgos en los sistemas de información utilizando la guía metodológica NIST SP 800 – 30, Escuela Politécnica del Ejército, ESPE-Ecuador, [On line]. Disponible en http://repositorio.espe.edu.ec/bits-tream/21000/2333/1/T-ESPE-021816.pdf

[49] Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas, UPIICSA, (2013, septiembre), Metodologías de análisis, [On line]. Disponible en http://upiicsa-ha4cm1.blogspot.com/2012/05/ha4cm1-gonzalez-jazmin. html

[50] ISO, Organización Internacional para la Estandarización. [On line]. Disponible en http://www.iso.org/iso/home.html

How to Cite

Abril Estupiñan, A. del C., Pulido, J. A., & Bohada Jaime, J. A. (2013). Risk analysis in security of information. Science, Innovation and Technology Journal, 1, 40–53. https://doi.org/10.38017/2390058X.121

Downloads

Download data is not yet available.

Published

2013-11-25

Issue

Section

Artículo de Revisión