
Revista cientÃfica Ciencia y TecnologÃa Vol 21 No 29 págs. 57-71
http://cienciaytecnologia.uteg.edu.ec
encierra la seguridad de la tecnologÃa cloud computing no modifica el punto de vista
de la gestión de seguridad de información relacionado a la prevención, detección,
resolución de fraudes y delitos informáticos (Alexander, 2007).
Los principios básicos de confidencialidad, integridad y disponibilidad exigen al cloud
computing la garantÃa de la protección de la información mediante la incorporación
de normas, estándares y buenas prácticas de TI en la gestión de la seguridad de la
información que permita identificar, gestionar, minimizar y asumir los riesgos
potenciales que pueden atentar contra las organizaciones de forma documentada,
sistemática estructurada, eficiente para adaptarse a nuevos cambios.
El problema de la investigación busca encontrar la respuesta a: ¿De qué manera
incide la seguridad informática en la adopción del cloud computing? y para ello se
plantea las siguientes interrogantes que ayudan a dar solución al problema de
investigación: ¿Es necesario que exista control de acceso a servicios y aplicaciones
en el cloud computing?, ¿Es indispensable para una organización la seguridad y
privacidad de la información en todo momento?, ¿Puede existir falla de los servicios
y aplicaciones en el cloud computing?, ¿Es posible ser vÃctimas de ataques
informáticos debido al almacenamiento de información confidencial en recursos
tecnológicos externos a la organización?.
El estudio tiene como objetivo determinar qué factores influyen en la seguridad
informática al momento de adoptar el modelo cloud computing en las pymes del
sector industrial siendo los objetivos especÃficos identificar los modelos de seguridad
informáticos y analizar su aplicabilidad en el cloud computing, estableciendo a partir
del modelo seleccionado las caracterÃsticas de seguridad que deben considerar las
empresas del sector industrial para su adopción.
MetodologÃa
En concordancia con la problemática identificada se consideró lo definido en Normas
ISO 27000 (2009) que contiene principios básicos de la seguridad para sistemas de
información aplicados a cualquier entorno, rescatando las dimensiones que se refiere
a disponibilidad, integridad y confidencialidad. En cuanto al cumplimiento de
requisitos legales, contractuales y revisiones de seguridad de la información Norma
ISO 27002 (2013) Se seleccionó el modelo de Jansen y Grance (2011) que presenta
a través del NIST 800-144 la definición en el cloud computing como modelo para
permitir acceso desde cualquier lugar, forma cómoda y bajo demanda a recursos
compartidos. Del modelo propuesto por Whitman y Mattord (2014), basado en la
teorÃa de John McCumber (1991), se selecciona la TecnologÃa, considerando las
medidas de seguridad a aplicar. Del modelo propuesto por ISACA (2012). Se
consideró las responsabilidades que sirve en la comprensión de los riesgos de una
empresa, monitoreando el rendimiento y recursos disponibles en la resolución de
problemas y finalmente los principios básicos de modelo de referencia de (Liu et al.,
2011) presentado por el Instituto Nacional de Normas y TecnologÃa, NIST y la guÃa
de seguridad para áreas crÃticas enfocadas a la seguridad en el cloud computing,
publicada por el Cloud Security Alliance (2017) en el que a través de la matriz de
controles de referencia ofrece una guÃa de recomendaciones para la gestión de
riesgos.
59
&
Revista Ciencia & TecnologÃa
No. 29, 31 de enero de 2021
ISSN impreso: 1390 - 6321
ISSN online: 2661 - 6734