Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/10609/101921
Título : | Un modelo práctico para realizar auditorías exhaustivas de Ciberseguridad |
Otros títulos : | A Practical Model to Perform Comprehensive Cybersecurity Audits |
Autoría: | Sabillon, Regner |
Otros: | Universitat Oberta de Catalunya. Internet Interdisciplinary Institute (IN3) |
Citación : | Sabillon, R. (2018). Un modelo práctico para realizar auditorías exhaustivas de Ciberseguridad. Enfoque UTE, 9(1), 127-137. doi: 10.29019/enfoqueute.v9n1.214 |
Resumen : | En la actualidad, las organizaciones se enfrentan continuamente a ser blanco de ciberataques y amenazas cibernéticas; la sofisticación y complejidad de los ciberataques modernos y el modus operandi de los ciberdelincuentes, incluidas las Técnicas, Tácticas y Procedimientos (TTP), continúan creciendo a un ritmo sin precedentes. Los ciberdelincuentes siempre están adoptando nuevas estrategias para planificar y lanzar ataques cibernéticos basados en las vulnerabilidades de ciberseguridad existentes y explotar a los usuarios finales mediante el uso de técnicas de ingeniería social. Este artículo presenta un modelo de auditoría de ciberseguridad innovador e integral. El Modelo de Auditoría de Ciberseguridad (CSAM) se puede implementar para realizar auditorías de ciberseguridad internas o externas. Este modelo se puede usar para efectuarauditorías únicas de ciberseguridad o puede ser parte de cualquier programa de auditoría corporativa para mejorar los controles de ciberseguridad. Cualquier equipo de auditoría de seguridad de la información o ciberseguridad tiene la opción de aplicaruna auditoría completa para todos los dominios de ciberseguridad o seleccionando dominios específicos para auditar ciertas áreas que necesitan verificación y fortalecimiento del control. El CSAM tiene 18 dominios; el Dominio 1 es específico para Estados y los dominios 2-18 se pueden implementar en cualquier organización. La organización puede ser cualquier empresa pequeña, mediana o grande, el modelo también es aplicable a cualquier organización sin fines de lucro (OSFL). |
Palabras clave : | Ciberseguridad Auditoría de ciberseguridad Modelo de auditoría de ciberseguridad Aseguramiento de ciberseguridad Controles de ciberseguridad |
DOI: | 10.29019/enfoqueute.v9n1.214 |
Tipo de documento: | info:eu-repo/semantics/article |
Versión del documento: | info:eu-repo/semantics/publishedVersion |
Fecha de publicación : | 30-mar-2018 |
Licencia de publicación: | http://creativecommons.org/licenses/by/4.0 |
Aparece en las colecciones: | Articles cientÍfics Articles |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
auditorias_ciberseguridad.pdf | 508,89 kB | Adobe PDF | Visualizar/Abrir |
Comparte:
Los ítems del Repositorio están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.