Análisis de riesgos de seguridad de la información en el proceso de contratación de personal en una Institución de Educación Superior en Ecuador, basado en la Norma ISO 27002 Anexo A dominio 7.
DOI:
https://doi.org/10.56048/MQR20225.7.3.2023.2793-2808Palabras clave:
seguridad de la información, ISO 27002, recursos humanos, análisis de riesgosResumen
El proceso de contratación de personal para una institución u organización hoy en día es muy importante, debido a que durante este procedimiento se podrá conocer habilidades, capacidades y destrezas, con la finalidad de entender si una tercera persona podrá contribuir de manera positiva a una entidad; considerando en este caso que, los contratados garanticen la seguridad de la información al ser instruidos sobre sus funciones antes, durante y tras el cambio o cese del trabajo. Previo a la aplicación del instrumento para la recolección de los datos se hace una revisión bibliográfica sobre la seguridad de la información considerando la ISO 27002, posteriormente se conceptualiza la triada de la seguridad de la información, la ISO 27001/27002 y del Anexo A el dominio 7. En la presente investigación se empleó una metodología cuantitativa para analizar el riesgo de la seguridad de la información en el proceso de contratación. Los resultados obtenidos dejan en evidencia que el análisis de los controles de la ISO 27002 permiten conocer en qué situación se encuentra y cuales están en riesgo, es decir cuáles se deben mejorar para alcanzar el nivel óptimo logrando salvaguardar la seguridad de la información durante todo el proceso de contratación.
Descargas
Métricas
Cited
DOI: 10.56048
Citas
Baca, G. (2016). Introducción a la seguridad informática. Grupo Editorial Patria. https://books.google.com.ec/books?id=IhUhDgAAQBAJ&printsec=copyright#v=onepage&q&f=false
Briceño, E. (2021). Seguridad de la información. Editorial Área de innovación y desarrollo, S.L. https://www.3ciencias.com/wp-content/uploads/2021/03/LIBRO-SEGURIDAD-INFORMACIO%CC%81N.pdf
Calder, A. (2017). ISO27001/ISO27002: una Guía de Bolsillo. IT Governance Publishing. https://www.proquest.com/legacydocview/EBC/5255172?accountid=61870.
Cano, J. y Almanza, A. (2020). Estudio de la evolución de la Seguridad de la Información en Colombia: 2000–2018. Revista Ibérica de sistemas e Tecnologías de Informação, (27), 470-483. https://www.proquest.com/openview/91b5a2323f58400389c80c48e01aa42d/1?pq-origsite=gscholar&cbl=1006393
Cárdenas, J. (2018). Investigación cuantitativa. trAndeS – Programa de Posgrado en Desarrollo Sostenible y Desigualdades Sociales en la Región Andina. https://refubium.fu-berlin.de/bitstream/handle/fub188/22407/Manual_Cardenas_Investigaci%c3%b3n.pdf?sequence=5&isAllowed=y
Guevara, G., Verdesoto, A. y Castro, N. (2020). Metodologías de investigación educativa (descriptivas, experimentales, participativas, y de investigación-acción). RECIMUNDO, 4(3), 163-173. https://www.recimundo.com/index.php/es/article/view/860/1363
Hernández-Sampieri, R. y Mendoza, C. (2020). Metodología de la investigación: las rutas cuantitativa, cualitativa y mixta. Mcgraw-hill. https://d1wqtxts1xzle7.cloudfront.net/64591365/Metodolog%C3%ADa_de_la_investigaci%C3%B3n._Rutas_cuantitativa__cualitativa_y_mixta-libre.pdf?1601784484=&response-content-disposition=inline%3B+filename%3DMETODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdf&Expires=1692614045&Signature=QRrFd6jsxHYWU0mKRWskM~J9dYBHy
INTECO. (2012). Estudio sobre seguridad de la información y continuidad de negocios en las empresas españolas. Ministerio de Industria, Energía y Turismo. https://www.ismsforum.es/ficheros/descargas/estudioseguridadempresas1364380074.pdf
López, A. (2023). Anexo 7. Iso2700.ES. https://www.iso27000.es/iso27002_7.html
Monsalve-Pulido, J, A., Aponte-Novoa, F. A., y Chaves-Tamayo, D. F. (2014). Estudio y gestión de vulnerabilidades informáticas para una empresa privada en el departamento de Boyacá (Colombia). Revista Facultad de Ingeniería, 23 (37), 65-72. http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0121-11292014000200007&lng=en&tlng=es
Muyón, C., Guarda, T., Vargas, G., y Quiña, G. N. (2019). Esquema Gubernamental de Seguridad de la Información EGSI y su aplicación en las entidades públicas del Ecuador. Revista Ibérica de Sistemas e Tecnologias de Informação, (18), 310-317. https://www.proquest.com/openview/f4b193b46ccb16a251428b15a52d084a/1?pq-origsite=gscholar&cbl=1006393&fbclid=IwAR2fWazgmkeaQCr4THta3-zOrr3pUOOwGE97z54RJ83SzB3r8tr0JNw1DiE
Navarro, M. y Reyes, D. (2021). Procedimientos de seguridad informática relativos a los recursos humanos. Serie Científica de la Universidad de las Ciencias Informáticas, 14(7), 108-122. https://dialnet.unirioja.es/servlet/articulo?codigo=8590661
Soriano, M. (2014). Seguridad en redes y seguridad de la información. Improved. https://psm.fei.stuba.sk/pages/47/Seguridad_de_Red_e_Informacion.pdf
Flores, C. y Caiza, E. (2017). Concientización como factor crítico para la gestión de la seguridad de la información. Revista Killkana Técnica, 1(3), 1-8. https://killkana.ucacue.edu.ec/index.php/killkana_tecnico/issue/view/12/pdf%20V1%20N3
Valencia Duque, F. y Orozco Alzate, M. (2017). Metodología para la implementación de la un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Revista Ibérica de sistemas e Tecnologías de Informação, (22), 73-88. https://pdfs.semanticscholar.org/ff97/978e09c5bc3f1ca826017e9f34490d4e5c19.pdf
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 MQRInvestigar

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores se comprometen a respetar la información académica de otros autores, y a ceder los derechos de autor a la Revista MQRInvestigar, para que el artículo pueda ser editado, publicado y distribuido. El contenido de los artículos científicos y de las publicaciones que aparecen en la revista es responsabilidad exclusiva de sus autores. La distribución de los artículos publicados se realiza bajo una licencia