Políticas de gestión de seguridad de la información, fundamentadas en la norma ISO/IEC 27001, centro de datos diseñado con el estándar ANSI/TIA 942

  1. Astudillo-García, César Wilfrido 1
  2. Cabrera-Duffaut, Augusto Enrique 1
  1. 1 Universidad Católica de Cuenca, Cuenca.
Revista:
Dominio de las Ciencias

ISSN: 2477-8818

Año de publicación: 2019

Título del ejemplar: Julio - Septiembre

Volumen: 5

Número: 3

Páginas: 132-158

Tipo: Artículo

DOI: 10.23857/DC.V5I3.929 DIALNET GOOGLE SCHOLAR lock_openDialnet editor

Otras publicaciones en: Dominio de las Ciencias

Resumen

Es muy usual que las empresas o instituciones construyan o implementen sus centros de datos fundamentándose en normas de diseño de construcción, con el objetivo de alcanzar algún nivel de certificación basándose en la disponibilidad de los mismos. Sin embargo, al momento de tratar de implementar políticas de seguridad de la información se evidencian los inconvenientes que no fueron tomados en cuenta en la construcción, afectando a la financiación del proceso e incrementando e tiempo de la ejecución del proyecto. Cabe mencionar que la información se ha vuelto un pilar muy importante dentro de los activos de las empresas, la forma eficaz de gestionar estas áreas es fundamental para lograr contrarrestar amenazas, e incrementar controles. Los llamados Centros de Datos, tiene la responsabilidad de vigilar y garantizar los procesos de almacenamiento de la información, por lo que es necesario que se cuente con políticas de seguridad de la información que garanticen la disponibilidad de los servicios que los sistemas consumen. Este trabajo expone una propuesta de gestión de seguridad de la información, fundamentado en la generación de Políticas en este aspecto, usando como referencia la norma ISO/IEC 27001:2013 para el Centro de Datos diseñado con el estándar ANSI/TIA-942, garantizando la confidencialidad, integridad y disponibilidad de la información.

Referencias bibliográficas

  • Aceco TI. (s.f.). CONOZCA LOS TIPOS DE DATA CENTER Y SUS APLICACIONES. Recuperado de http://www.acecoti.com/es/blog/conozca-los-tipos-de-data-centers-y-sus-aplicaciones
  • Devoto, C. y Raquel, L. (2011). Diseño de la infraestructura de telecomunicaciones para una data center. Pontificia Universidad Católica del Perú, Lima.
  • Díaz, B. y Roberto, C. (2017). Decisiones gerenciales para la optimización energética de una data center. Universidad Militar Nueva Granada, Bogotá.
  • Fernández, C. y Piattini, M. (2013). Modelo para el gobierno de las TIC basado en las normas ISO. Madrid, España: AENOR Ediciones (Asociación Española de Normalización)
  • International Organization for Standardization. (2013). ISO/IEC 27001:2013 Information technology - Security techniques - Information security management systems - Requirements. Recuperado de https://www.iso.org/standard/54534.html
  • ISOTools Excelente. (2017). ¿Cuál es la situación de la norma ISO 27001 en Sudamérica? Recuperado de https://www.pmg-ssi.com/2017/09/situacion-norma-iso-27001-sudamerica/
  • ISOTools Excelente. (2018). Los tres pilares de la seguridad de la información: confidencialidad, integridad y disponibilidad. Recuperado de https://www.pmg-ssi.com/2018/02/confidencialidad-integridad-y-disponibilidad/
  • Kordel, Luc. (2004). IT governance hands-on: Using CobiT to implement IT governance. Information Systems Control Journal. 2. 39-46. Recuperado de http://www.qualified-audit-partners.be/user_files/ITforBoards/GVIT_ISACA-Kordel_Luc_IT_Governance_Hands-on_-_Using_Cobit_To_Implement_IT_Governance_2004.pdf
  • Ladino M., Villa P. y López A. (2011). FUNDAMENTOS DE ISO 27001 Y SU APLICACIÓN EN LAS EMPRESAS. Scientia Et Technica, XVII (47), 334-339.
  • MINISTRO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACION (2016). Acuerdo Ministerial 5 del 16 de mayo de 2016 mediante el cual se emite la POLITICA DE SEGURIDAD DE INFORMACION EN EL MIN. DE TELECOMUNICACIONES. Ecuador: MINISTRO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACION
  • Pacio, G. (2014). DATA CENTERS HOY: PROTECCION Y ADMINISTRACION DE DATOS EN LA EMPRESA. España: S.A. MARCOMBO.
  • Pizarro, G., Urvina, R., Plaza, A., Bojorque, R. y Pauta, L. (2017). Sistemas de información en ciencias de la computación. Quito, Ecuador: Editorial Universitaria Abya-Yala.
  • Quinteros, J. y Ponce, D. (2017). Elaboración de las políticas de seguridad de la información para el Consejo Nacional Electoral del Ecuador. UNIVERSIDAD DE CUENCA, Cuenca.
  • TIA-942. (s.f.). Welcome to TIA-942.org. Recuperado de http://www.tia-942.org/.
  • International Organization for Standardization. (1997). Friendship Among Equals. Geneve, Switzerland: ISO. Recuperado el 1 de abril de 2016, de International Organization for Standardization: http://www.iso.org/iso/2012_friendship_among_equals.pdf
  • International Organization for Standardization. (2013). ISO 27001:2013 Information technology - Security techniques - Information security management systems - Requirements.
  • International Organization for Standardization. (2016). The Benefits of International Standards - ISO. Recuperado el 07 de 04 de 2016, de http://www.iso.org/iso/home/standards/ benefitsofstandards.htm
  • International Organization for Standardization. (04 de julio de 2016). www.iso.org. Obtenido de http://www.iso.org/iso/catalogue_detail?csnumber=65034
  • Norma Técnica Peruana NTP-ISO/IEC 27001. (20 de noviembre de 2014 2ª Edición). Obtenido de:https://canvas.utp.edu.pe/courses/8870/files/42244/download?download_frd=1.
  • ISO/IEC 27002:2013, Information technology — Security Techniques — Code of practice for information security controls (Tecnología de la información – Técnicas de seguridad – Código de práctica para controles de seguridad de la información)
  • ISO/IEC 27003, Information technology — Security techniques — Information security management system implementation guidance (Tecnología de la información – Técnicas de seguridad – Guía de implementación del sistema de gestión de seguridad de la información)
  • ISO/IEC 27004, Information technology — Security techniques — Information security management — Measurement (Tecnología de la información – Técnicas de seguridad – Gestión de seguridad de la información – Medición)
  • ISO/IEC 27005, Information technology — Security techniques — Information security risk management (Tecnología de la información – Técnicas de seguridad Gestión de riesgos de seguridad de la información )
  • ISO/IEC Directives, Part 1, Consolidated ISO Supplement – Procedures specific to ISO, 2012 (Directivas, Parte 1, Suplemento Consolidado de ISO – Procedimientos específicos a ISO, 2012)