Vulnerability control policy in the “B" process of the admission and leveling area of the Catholic University of Cuenca
Main Article Content
Abstract
Introduction: The Catholic University of Cuenca, while being aligned in the scope of educational quality, innovation and institutional growth, also seeks continuous improvement in its different departments regarding information security and thus avoid possible threats to its information assets, being able to start with the Admission and Leveling area with scope to the “B” process corresponding to the taking of the Institution's Dentistry exams. Objective: Obtain the vulnerability control policy in the “B" process of the Admission and Leveling Area of the Catholic University of Cuenca. In order that they are subsequently implemented in the institution. Methodology: The methodology used was ISO 27002:2013, the main support tool was Excel and its different sheets which facilitated the analysis, followed by the technological risk management analysis tool PILAR 7.4.9 (25.10.2021). Results: The analysis of the risks, threats and vulnerabilities began with the collection of the inventory of information assets of the sub process (b) of the admission and leveling area corresponding to the taking of the Dentistry exams of the Institution, where 33 Ais were obtained, which were classified by type of AI. Conclusion: The alma mater, has been participating in different international rankings such as; webometrics, allowing it to climb 3 places in favor of 28 to 25, concluding that the institution constantly generates actions to climb positions of academic excellence.
Downloads
Article Details
References
Asamblea Nacional República del Ecuador. (2021). Ley Orgánica de Protección de Datos Personales. https://www.telecomunicaciones.gob.ec/wp-content/uploads/2021/06/Ley-Organica-de-Datos-Personales.pdf
Fernández, E., & Ascón, W. (2021). B-Learning. Vía para la preparación en seguridad informática del docente del Politécnico “Julio Antonio Delgado Reyes”. EduSol, 21(75), 1-13. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1729-80912021000200016
Forbes EC. (22 de julio de 2021). Hackeo a CNT genera problemas en la facturación. https://www.forbes.com.ec/negocios/hackeo-cnt-genera-problemas-facturacion-n6763
Guerra, E., Neira, H., Díaz, J., & Patiño, J. (2021). Desarrollo de un sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en bibliotecas universitarias. Información tecnológica, 32(5), 145-156. https://doi.org/10.4067/S0718-07642021000500145
Holguín, F. Y., & Lema, L. M. (2019). Modelo para Medir la Madurez del Análisis de Riesgo de los Activos de Información en el contexto de las Empresas Navieras. Revista lbérica de Sistemas e Tecnologias de Informação, 31, 1-17. https://pdfs.semanticscholar.org/e0f8/cf42af8483db9a94996326d630888404d72d.pdf
Monges, M. R., & Jiménez, V. E. (2021). Seguridad de la información en plataformas e-learning en tiempos de pandemia COVID-19. Revista UNIDA Científica, 4(1), 1-13. https://revistacientifica.unida.edu.py/publicaciones/index.php/cientifica/article/view/9
Muñoz, H., Zapata, L. G., Requena, D. M., & Ricardo, L. (2019). Riesgos informáticos y alternativas para la seguridad informática en sistemas contables en Colombia. Revista Venezolana de Gerencia, 2, 528-541. https://www.redalyc.org/articulo.oa?id=29063446029
Ordóñez, K. G., Garcia, D., Erazo, C. A., & Erazo, J. C. (2020). Impacto del COVID-19 en Educación Superior: Universidad Católica de Cuenca. Revista Arbitrada Interdisciplinaria Koinonía, 5(1), 221-245. https://doi.org/10.35381/r.k.v5i1.781
Ordóñez, K., Guaña, J., García, D., Naranjo, D., & Bonilla, C. (2020). Análisis del uso de los recursos en la plataforma virtual de enseñanza aprendizaje. Revista Ibérica de Sistemas e Tecnologias de Informação(E32), 126-136. https://www.proquest.com/openview/5d92effec869242e21f7c8d9376e034d/1?pq-origsite=gscholar&cbl=1006393
Pazmiño, C. A., Serrano, A. K., & González, M. M. (2020). Las Tics como herramienta para la gestión de riesgos. Revista Científica Mundo de la Investigación y el Conocimiento, 4(1), 173-181. https://doi.org/10.26820/recimundo/4.(1).esp.marzo.2020.173-181
Ranchal, J. (30 de diciembre de 2020). Los 10 peores incidentes de ciberseguridad en 2020. https://www.muycomputer.com/2020/12/30/ciberseguridad-en-2020/
Ríos, E. E. (2019). SGSI bajo el marco normativo ISO 27001 en el proceso de control de accesos para una empresa: una revisión científica de los ultimos 9 años. [Trabajo de investigación, Universidad Privada del Norte, Lima - Perú]. https://repositorio.upn.edu.pe/bitstream/handle/11537/26449/Trabajo%20de%20Investigación_Total.pdf?sequence=2&isAllowed=y
Rosero, L. F., & Llerena, J. (2021). El Phishing como riesgo informático, técnicas y prevención en los canales electrónicos: Un mapeo sistemático. [Tesis de grado, Universidad Politécnica Salesiana, Ecuador]. https://dspace.ups.edu.ec/handle/123456789/21699
Vaca, A. J., & Orellana, I. (2020). Análisis de riesgo financiero en el sector de fabricación de otros productos minerales no metálicos del Ecuador. Revista Economía y Política(32), 1-43. https://doi.org/10.25097/rep.n32.2020.05
Zuñiga, A. R., Jalón, E. J., Andrade, M. E., & Giler, J. L. (2021). Análisis de seguridad informática en entornos virtuales de la Universidad regional autónoma de los Andes extensión Quevedo en tiempos de covid-19. Revista Universidad y Sociedad, 13(3), 454-459. http://scielo.sld.cu/scielo.php?pid=S2218-36202021000300454&script=sci_arttext&tlng=en