Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/101921
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorSabillon, Regner-
dc.contributor.otherUniversitat Oberta de Catalunya. Internet Interdisciplinary Institute (IN3)-
dc.date.accessioned2019-10-22T11:09:12Z-
dc.date.available2019-10-22T11:09:12Z-
dc.date.issued2018-03-30-
dc.identifier.citationSabillon, R. (2018). Un modelo práctico para realizar auditorías exhaustivas de Ciberseguridad. Enfoque UTE, 9(1), 127-137. doi: 10.29019/enfoqueute.v9n1.214es
dc.identifier.issn1390-6542MIAR
-
dc.identifier.issn1390-9363MIAR
-
dc.identifier.urihttp://hdl.handle.net/10609/101921-
dc.description.abstractThese days organizations are continually facing being targets of cyberattacks and cyberthreats; the sophistication and complexity of modern cyberattacks and the modus operandi of cybercriminals including Techniques, Tactics and Procedures (TTP) keep growing at unprecedented rates. Cybercriminals are always adopting new strategies to plan and launch cyberattacks based on existing cybersecurity vulnerabilities and exploiting end users by using social engineering techniques. Cybersecurity audits are extremely important to verify that information security controls are in place and to detect weaknesses of inexistent cybersecurity or obsolete controls. This article presents an innovative and comprehensive cybersecurity audit model. The CyberSecurity Audit Model (CSAM) can be implemented to perform internal or external cybersecurity audits. This model can be used to perform single cybersecurity audits or can be part of any corporate audit program to improve cybersecurity controls. Any information security or cybersecurity audit team has either the options to perform a full audit for all cybersecurity domains or by selecting specific domains to audit certain areas that need control verification and hardening. The CSAM has 18 domains; Domain 1 is specific for Nation States and Domains 2-18 can be implemented at any organization. The organization can be any small, medium or large enterprise, the model is also applicable to any Non-Profit Organization (NPO).en
dc.description.abstractEn la actualidad, las organizaciones se enfrentan continuamente a ser blanco de ciberataques y amenazas cibernéticas; la sofisticación y complejidad de los ciberataques modernos y el modus operandi de los ciberdelincuentes, incluidas las Técnicas, Tácticas y Procedimientos (TTP), continúan creciendo a un ritmo sin precedentes. Los ciberdelincuentes siempre están adoptando nuevas estrategias para planificar y lanzar ataques cibernéticos basados en las vulnerabilidades de ciberseguridad existentes y explotar a los usuarios finales mediante el uso de técnicas de ingeniería social. Este artículo presenta un modelo de auditoría de ciberseguridad innovador e integral. El Modelo de Auditoría de Ciberseguridad (CSAM) se puede implementar para realizar auditorías de ciberseguridad internas o externas. Este modelo se puede usar para efectuarauditorías únicas de ciberseguridad o puede ser parte de cualquier programa de auditoría corporativa para mejorar los controles de ciberseguridad. Cualquier equipo de auditoría de seguridad de la información o ciberseguridad tiene la opción de aplicaruna auditoría completa para todos los dominios de ciberseguridad o seleccionando dominios específicos para auditar ciertas áreas que necesitan verificación y fortalecimiento del control. El CSAM tiene 18 dominios; el Dominio 1 es específico para Estados y los dominios 2-18 se pueden implementar en cualquier organización. La organización puede ser cualquier empresa pequeña, mediana o grande, el modelo también es aplicable a cualquier organización sin fines de lucro (OSFL).es
dc.language.isoeng-
dc.publisherEnfoque UTE-
dc.relation.urihttp://ingenieria.ute.edu.ec/enfoqueute/index.php/revista/article/download/214/204-
dc.rightscc-by-
dc.rights.urihttp://creativecommons.org/licenses/by/4.0-
dc.subjectCybersecurityen
dc.subjectCybersecurity auditen
dc.subjectCybersecurity audit modelen
dc.subjectCybersecurity assuranceen
dc.subjectCybersecurity controlsen
dc.subjectCiberseguridades
dc.subjectAuditoría de ciberseguridades
dc.subjectModelo de auditoría de ciberseguridades
dc.subjectAseguramiento de ciberseguridades
dc.subjectControles de ciberseguridades
dc.subject.lcshComputer securityen
dc.titleUn modelo práctico para realizar auditorías exhaustivas de Ciberseguridad-
dc.title.alternativeA Practical Model to Perform Comprehensive Cybersecurity Auditsen
dc.typeinfo:eu-repo/semantics/article-
dc.subject.lemacSeguretat informàticaca
dc.subject.lcshesSeguridad informáticaes
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
dc.identifier.doi10.29019/enfoqueute.v9n1.214-
dc.gir.idAR/0000006302-
dc.type.versioninfo:eu-repo/semantics/publishedVersion-
Aparece en las colecciones: Articles cientÍfics
Articles

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
auditorias_ciberseguridad.pdf508,89 kBAdobe PDFVista previa
Visualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Los ítems del Repositorio están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.