Modelo de Ciberseguridad para la Universidad de Cartagena
Resumen
El avance de las nuevas tecnologías ha traído consigo nuevos retos en materia de seguridad, es importante que se mantengan los principios de confidencialidad, integridad y disponibilidad para mantener los procesos en la organización, una cosa es clara y es que algunas características comunes, entre ellas el que no es necesario tener recursos para cometer ciertos delitos; la posibilidad de anonimato que ofrece internet y la dificultad técnica que requiere rastrear un ataque ha hecho que estas modalidades sean atractivas. Con la revisión de la literatura y desde la perspectiva de diferentes estudio se determinó que es fundamental mantener la confidencialidad, la integridad, la disponibilidad y la usabilidad autorizada de la información cobra especial relevancia y plantea la necesidad de disponer de profesionales idóneos y capaces de asegurar, gestionar y mantener la seguridad de los datos en sus sistemas ante amenazas presentes y futuras. De igual manera existen estándares que sirven como modelos referentes para hacer frente a las nuevas exigencias de las tecnologías en cuanto a seguridad, un modelo de seguridad sirve como apoyo para lograr mitigar las amenazas y vulnerabilidades. El objetivo de esta investigación radico en proponer un modelo de seguridad informática para mitigar posibles ataques cibernéticos en los sistemas de información de la Universidad de Cartagena UdeC. Se optó por hacer uso de la investigación en sitio. El modelo de investigación utilizado fue el sistémico estructural y a su vez un enfoque holístico en investigación que surge como respuesta a la necesidad integradora delos diversos enfoques, métodos y técnicas, inicialmente se acudió a las técnicas de observaciones (recolección de datos) que permitan formar una idea sólida del estudio de la investigación que se está planteando, de allí la necesidad de utilizar la técnica de clasificación que permitió agrupar las políticas que mejor se amolden a nuestros objetivos y por último la técnica de definiciones, ésta no proporcionara las estructuras finales de nuestro objetivo principal. Con el diagnóstico realizado en la UdeC, se logra obtener una perspectiva o evaluación de cómo estaban funcionando los procesos relacionados con las tecnologías de la información y la seguridad de la información, permitiendo tomar decisiones para el desarrollo de la investigación, al comprender desde el reconocimiento, análisis y evaluación, las tendencias de uso de la red y de esa manera solucionar un problema o remediar una dificultad. De igual manera determinar cuáles son los puntos fuertes y los puntos débiles y comprender con que elementos se contaba y las posibles vulnerabilidades a las que se podría estar expuesto. Se definen teóricamente las categorías seleccionadas evidenciando la importancia que tienen los estándares escogidos, en ese sentido COBIT 5, NIST y la ISO 27002 en conjunto con los cuales se permiten mantener niveles óptimos de confidencialidad, integridad y disponibilidad de la información debido a su complementariedad. El modelo permite evidenciar que las categorías escogidas se complementan de tal manera que brindan las herramientas necesarias para mitigar y/o contrarrestar vulnerabilidades y amenazas, debido a que, con ellas, se encuentra un apoyo en el uso de las normativas al comprender que herramienta o estrategia usar para cada caso en específico, teniendo en cuenta cada fase presente dentro de una posible materialización de algún ataque.
Enlace para referencia:
https://hdl.handle.net/20.500.12442/6626
https://hdl.handle.net/20.500.12442/6626