SciELO - Scientific Electronic Library Online

 
vol.9 issue1Indoors positioning with Android, Bluetooth and RSSIAttacking an ERP with Open Source Software author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Journal

Article

Indicators

Related links

  • Have no similar articlesSimilars in SciELO

Share


Enfoque UTE

On-line version ISSN 1390-6542Print version ISSN 1390-9363

Abstract

SABILLON, Regner. Un modelo práctico para realizar auditorías exhaustivas de Ciberseguridad. Enfoque UTE [online]. 2018, vol.9, n.1, pp.127-137. ISSN 1390-6542.  https://doi.org/10.29019/enfoqueute.v9n1.214.

En la actualidad, las organizaciones se enfrentan continuamente a ser blanco de ciberataques y amenazas cibernéticas; la sofisticación y complejidad de los ciberataques modernos y el modus operandi de los ciberdelincuentes, incluidas las Técnicas, Tácticas y Procedimientos (TTP), continúan creciendo a un ritmo sin precedentes. Los ciberdelincuentes siempre están adoptando nuevas estrategias para planificar y lanzar ataques cibernéticos basados ​​en las vulnerabilidades de ciberseguridad existentes y explotar a los usuarios finales mediante el uso de técnicas de ingeniería social. Este artículo presenta un modelo de auditoría de ciberseguridad innovador e integral. El Modelo de Auditoría de Ciberseguridad (CSAM) se puede implementar para realizar auditorías de ciberseguridad internas o externas. Este modelo se puede usar para efectuar auditorías únicas de ciberseguridad o puede ser parte de cualquier programa de auditoría corporativa para mejorar los controles de ciberseguridad. Cualquier equipo de auditoría de seguridad de la información o ciberseguridad tiene la opción de aplicar una auditoría completa para todos los dominios de ciberseguridad o seleccionando dominios específicos para auditar ciertas áreas que necesitan verificación y fortalecimiento del control. El CSAM tiene 18 dominios; el Dominio 1 es específico para Estados y los dominios 2-18 se pueden implementar en cualquier organización. La organización puede ser cualquier empresa pequeña, mediana o grande, el modelo también es aplicable a cualquier organización sin fines de lucro (OSFL).

Keywords : ciberseguridad; auditoría de ciberseguridad; modelo de auditoría de ciberseguridad; aseguramiento de ciberseguridad; controles de ciberseguridad..

        · abstract in English     · text in English     · English ( pdf )