Quick Guide to an Information Security Management System for an ISP: XNET Case Study.

Main Article Content

Pablo Cesar Gordillo Chabla
Juan Pablo Cuenca Tapia
Eduardo Mauricio Campaña Ortega

Abstract

Introduction:  Computer users, whether individuals or belonging to the public or private sector, have informal expectations of their computers. They expect that when they turn on the computer, the data they left the day before will be saved, that their emails will reach their recipients without loss of attachments, and that when they access the payroll database, the data will be real and consistent. However, these expectations are not always met due to possible hardware failures, email interception, or manipulation of payroll applications by dishonest employees. Objective:  The objective of this project is to create a quick guide for an information security management system, based on MAGERIT and the ISO/IEC 27000 standards, in order to analyze vulnerabilities. Methodology:  Research was carried out in reliable online sources to select the research articles, theses, and projects that were relevant to this project. A qualitative and quantitative analysis of each of the information assets was carried out, as well as a descriptive and bibliographic research of the threats found. The objective was to identify the best practices and controls necessary to prevent these threats from materializing. Results: The result was the implementation of an information security management system that allows to eliminate or minimize the probability and impact of security incidents. The MAGERIT risk methodologies and ISO/IEC 27000 standards were used. Conclusion:  In conclusion, a quick guide is presented for an Information Security Management System for an ISP. However, it is important to note that each ISP is unique and the specific conclusions may vary depending on the context.

Downloads

Download data is not yet available.

Article Details

How to Cite
Gordillo Chabla, P. C., Cuenca Tapia, J. P., & Campaña Ortega, E. M. (2023). Quick Guide to an Information Security Management System for an ISP: XNET Case Study. ConcienciaDigital, 6(4.2), 28-45. https://doi.org/10.33262/concienciadigital.v6i4.2.2751
Section
Artículos

References

Argüezo, E. (2019). Propuesta de un sistema de gestión de seguridad de la informacion para la proteccion de los activos de informacion basados en la norma ISO 27001 en el area de informatica de la municipalidad provincial de Huánuco. [Tesis de grado, Universidad de Huánuco]. http://repositorio.udh.edu.pe/123456789/2084
Avila, R., & Cuenca, J. (2021). Análisis y evaluación de riesgos: aplicado a EMAPAL-EP, basado en la metodologia de MAGERIT version 3.0. Dominio de las Ciencias, 14. https://doi.org/10.23857/dc.v7i4.2425
Bailón, W. (2019). Gestión de riesgos del área informática de las empresas exportadoras de pesca blanca de Manta y Jaramijó. Polo del Conocimiento. https://doi.org/10.23857/pc.v4i8.1053
Caiza, M., & Bolaños, F. (2014). Las implementaciones de las normas de seguridad de la información: estudio de caso la Sociedad de Lucha Contra el Cáncer del Ecuador. Revista electrónica de Computación, Informática, Biomédica y Electrónica. https://www.redalyc.org/articulo.oa?id=512251568001
ESET. (2021). Security Report Latinoamérica 2021. https://www.welivesecurity.com/wp-content/uploads/2021/06/ESET-security-report-LATAM2021.pdf
Lema, C., & Cuenca, J. (2020). Plan de gestión de seguridad de la información, caso de estudio: gobierno provincial del cañar. Journal of Science and Research, 14. https://doi.org/10.5281/zenodo.4142114
Loja, E., & Cuenca, J. (2020). Propuesta de guía rápida de un sistema de gestión de la seguridad de la informacion, para el registro de la propiedad del Canton Cuenca. Dominio de las Ciencias, 27. https://doi.org/10.23857/dc.v6i4.1566
Molina, M. (2017). Análisis de riesgos de centro de datos basado en la herramienta Pilar de Magerit. Espirales revista multidisciplinaria de investigación. https://doi.org/10.31876/re.v1i11.125
Núñez, F., & Carhuancho, B. (2020). Ciberdelincuencia en tiempos de COVID-19: ¿La vulneración a derechos constitucionales? Lumen. https://doi.org/10.33539/lumen.2020.v16n1.2287
Ortiz, J. (2019). Análisis de riesgo y vulnerabilidades de la red de datos, en un ISP, utilizando el estandar ISO/IEC 2007:2008. Caso de estudio: Empresa Sistelcel. Polo del Conocimiento. https://doi.org/10.23857/pc.v4i7
Parra, M., & Cabrera, E. (2020). Evolución de la COVID-19 en Ecuador. Investigacion y Desarrollo. https://doi.org/10.31243/id.v13.2020.1002
Peralta, M., & Aguilar, D. (2021). La ciberseguridad y su concepcion en las PYMES de Cuenca, Ecuador. 1(57). https://ojs.econ.uba.ar/index.php/Contyaudit/article/view/2061/2797
Tejena, M. (2018). Análisis de riesgos en seguridad de la información. Polo del Conocimiento. https://doi.org/10.23857/pc.v3i4.809
Villadeza, K., & Condor, R. (2022). Diseño de un sistema de gestión de seguridad de la informacion basado en la norma técnica peruana-ISO/IEC 27001:2014 para la municipalidad distrital de HUÁCAR 2022. [Tesis de grado, Universidad Nacional Hermiliovaldizán]. https://repositorio.unheval.edu.pe/bitstream/handle/20.500.13080/8238/TIS00137V66.pdf?sequence=1&isAllowed=y

Most read articles by the same author(s)