La seguridad informática en la adopción del cloud computing en la información del sector industrial

Autores/as

  • Evelin María Saltos Ramírez
  • José Enrique Townsend Valencia

DOI:

https://doi.org/10.47189/rcct.v21i29.412

Palabras clave:

cloud computing, seguridad informática, modelo, norma ISO y adopción

Resumen

Las empresas del sector industrial alimenticio demandan el uso de las tecnologías WEB para mejorar que sus procesos internos sean más eficientes, pero con bajos costos en el uso e implementación de sus infraestructuras de hardware y software encontrando que los servicios de cloud computing proveen las necesidades que requieren.   Estas necesidades se ven cuestionadas por la necesidad de un marco de seguridad informático estableciendo la problemática de identificar que factores inciden en la seguridad que se estableció en el estudio de un modelo que permita medir las diferentes variables. Se realizó el estudio de modelos fundamentados en la Norma ISO 27000, en el modelo de Jansen y Grance (2011), en el modelo de Whitman y Mattord (2014) basado en la teoría de John McCumber (1991), en el modelo ISACA (2012) y en el modelo de referencia de (Liu et al., 2011) del Instituto Nacional de Normas y Tecnología que definieron las variables de estudio garantía, gobernanza, servicio, despliegue entre las principales. El estudio fue descriptivo con un enfoque cuantitativo procediendo a la recolección de los datos con encuestas y bases de datos El tipo de investigación fue sistemática y empírica con un corte longitudinal de tendencia en un periodo especifico. Se consideró la técnica estadística para extraer información mediante el análisis de bases de datos públicos de diferentes organismos gubernamentales y no gubernamentales. La selección de la muestra fue a las empresas del sector industrial manufacturero de actividad económica en elaboración de productos alimenticios. El resultado principal del estudio es el planteamiento y evaluación de un modelo con componentes de seguridad informática, la elaboración de una matriz operacional que expone sus variables, dimensiones e indicadores en los factores de seguridad informática que deben ser considerados para el éxito o fracaso al momento de adoptar un modelo cloud computing en las empresas del sector alimenticio.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Alexander, A. (2007). Diseño de un Sistema de gestión de seguridad de información, óptica 27001. Bogotá. Editorial Alfaomega.

Aguilera, L. P. (2010). Seguridad Informática. Disponible en https://books. google.es/books?hl=es&lr=&id=Mgvm3AYIT64C&oi=fnd&pg=PA1&dq=bell+seguridad+inofrmatica&ots=PpsqOyBDX0&sig=CK9G8FTiTTITGBUUUxpEHuManUM#v=onepage&q=bell&f=false [consulta: 20-2-2019]

Areitio, B. (2008). Seguridad de la Información Redes, informática y sistemas de información. Madrid: España. Editorial Paraninfo S.A.

Blacio, K. (2015). Análisis y entrega de un plan para la gestión de seguridad de la información para empresas multinacionales de seguros con presencia en Ecuador. Disponible en Repositorio Institucional de la Universidad de Guayaquil: http://repositorio.ug.edu.ec/handle/redug/11729 [consulta: 10-9-2018]

Cárdenas, L., Martínez, H..& Becerra, L. (2016). Gestión de seguridad de la información: revisión bibliográfica. El profesional de la información, v. 25, n. 6, pp. 931-948. Disponible en https://doi.org/10.3145/epi.2016.nov.10 [consulta: 19-4-2019]

Cabrera, A. (2013). Estudio para implementación de servicios de data. Universidad de Cuenca. Disponible en http://dspace.ucuenca.edu.ec/ bitstream/123456789/4667/1/Tesis.pdf [consulta: 11-12-2018]

De Pablos C.& López, J. & Martín, S & Medina, S. (2004). Informática y Comunicaciones en la empresa. Madrid, España. Editorial ESIC.

Casasola, R & Maqueo, R.&, Molina, R. & Moreno, G.& Recio, G. (2014). La nube: nuevos paradigmas de privacidad. Obregón: México. Editorial CIDE.

Comité de Seguridad de la Información. (2016). Esquema gubernamental de seguridad de la Información EGSI. Disponible en https://www.politica. gob.ec/wp-content/uploads/2017/04/EGSI.pdf [consulta: 9-11-2018]

CSA, C. S. (2011). Security Guidance for Critical Areas of Focus in Cloud Computing, V3.0. Disponible en http://www.cloudsecurityalliance.org/ guidance/csaguide.v3.0.pdf. [consulta: 2-6-2018]

Denning, P. (1971). Third Generation Computer Systems. New York. Editorial ACM Computing Surveys.

Echenique J. (1990). Auditoría Informática. México. Editorial McGraw-Hill.

Gonzáles L. (2016). Aspectos de seguridad informática en la utilización de cloud Computing. Recuperado de http://hdl.handle.net/10596/6173

Grance, T. & Mell, P. (2011). The NIST Definition of Cloud - Recommendations of the National Institute. NIST. Disponible en http://dx.doi.org /10.6028/NIST.SP.800-145. [consulta: 2-2-2018]

Johnston, S. (2004). Modeling security concerns in service-oriented architectures. Disponible en https://pdfs.semanticscholar.org/4c59/4dbd2c4 5cd6779551f3961174053c59b78b9.pdf [consulta: 15-5-2018]

Joyanes, A. (2013). Computación en la nube. Notas para una estrategia española en cloud computing. Revista del Instituto Español de Estudios Estratégicos. Disponible en https://cover.vectorsf.net/index.php/ieee/ article/view/10. [consulta: 13-6-2018]

Landwher, E. (1981). Formal model for computer security. Computing Surveys. Vol 13. No.3. pp 247-278

Liu, F.& Tong, J.& Mao, J.& Bohn, R., Messina, J., Badger, L. y Leaf, D. (2011). NIST Cloud Computing Reference Architecture. Disponible en https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication500-292.pdf. [consulta: 15-5-2018]

Medina F. (2011). Arquitectura y Modelos de Seguridad. Disponible en http://seguridad.capacitacionentics.com/2012-1-Seguridad_Informatica_ Tema3.pdf. [consulta: 12-5-2018]

Mieres, J. (2009). Ataques Informáticos Debilidades de seguridad comúnmente explotadas. Disponible en https://www.evilfingers.net/publications/white_AR/ 01_Ataques_informaticos.pdf [consulta: 10-7-2018]

Orantes, S., Zavala,A. & Vasquez, G.(2016). Análisis de las implicaciones de seguridad en la adopción del Cómputo en la Nube para las PYMES en México. Memorias de la Décima Quinta Conferencia Iberoamericana en Sistemas, Cibernética e Informática. Disponibles en http://www.iiis.org /CDs2016 /CD2016Summer/papers/CA523FW.pdf [consulta: 3-3-2019]

Whitman, M. M. (2014). Management of Information Security Forth Edition. Standford. Editorial Cengage learning.

Zhou, M., Zhang, R.. Xie, W., Qian,W.&; Zhou, A. (2010). Security and privacy in cloud computing: A survey”. In: SKG’10 Procs of the 2010 6th intl conf on semantics, knowledge and grids. Disponible en https://doi.org/10.1109 /SKG.2010.19 [consulta: 24-5-2019]

Descargas

Publicado

2021-01-31

Cómo citar

Saltos Ramírez, E. M., & Townsend Valencia, J. E. (2021). La seguridad informática en la adopción del cloud computing en la información del sector industrial. Revista Científica Ciencia Y Tecnología, 21(29). https://doi.org/10.47189/rcct.v21i29.412

Número

Sección

Artículos