Modelo de evaluación del riesgo informático aplicando las metodologías MAGERIT y NIST SP 800-30

Information risk assessment model base don MAGERIT and NIST SP 800-30

Autores/as

  • Víctor Eduardo Quispe Mera Universidad Técnica Luis Vargas Torres de Esmeraldas
  • Lenin Vicente Quispe Mera Universidad Técnica del Norte Ibarra
  • Galo Eduardo Maldonado Ibarra Universidad Técnica Luis Vargas Torres de Esmeraldas
  • Ingrid Magdalena Rodriguez Cevallos Universidad Técnica Luis Vargas Torres de Esmeraldas

DOI:

https://doi.org/10.56712/latam.v7i2.5781

Palabras clave:

amenazas, riesgos, salvaguardas, vulnerabilidades

Resumen

Los avances tecnológicos han mejorado los procesos institucionales; sin embargo, también han incrementado la exposición a riesgos de seguridad de la información. Cuando no existen medidas de seguridad adecuadas, las instituciones se vuelven más vulnerables a diversas amenazas. En este contexto, se realizó una evaluación de riesgos de seguridad de la información en la infraestructura de hardware del área de Tecnologías de la Información y la Comunicación de la Universidad Técnica Luis Vargas Torres de Esmeraldas, mediante la aplicación de las metodologías MAGERIT versión 3 y NIST SP 800-30. Para la evaluación se utilizó la herramienta Pilar, la cual soporta las cuatro fases del método MAGERIT: caracterización de los activos, identificación de amenazas, análisis de salvaguardas y estimación del estado del riesgo. De forma complementaria, la metodología NIST SP 800-30 orientó las etapas de preparación de la evaluación, realizar la evaluación que incluyó cinco actividades y comunicación de resultados. La evaluación identificó riesgos asociados a la infraestructura y permitió determinar los niveles de riesgo presentes en los activos tecnológicos. Con base en estos resultados, se estableció la necesidad de implementar un plan de tratamiento que reduzca los riesgos a niveles aceptables mediante la aplicación de salvaguardas y controles alineados con la norma ISO/IEC 27001:2022.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Víctor Eduardo Quispe Mera, Universidad Técnica Luis Vargas Torres de Esmeraldas

Lenin Vicente Quispe Mera, Universidad Técnica del Norte Ibarra

Galo Eduardo Maldonado Ibarra, Universidad Técnica Luis Vargas Torres de Esmeraldas

Ingrid Magdalena Rodriguez Cevallos, Universidad Técnica Luis Vargas Torres de Esmeraldas

Citas

3.0 Metodología y Análisis y Gestión de Riesgos de los Sistemas de Información. Obtenido de Magerit - versión 3.0 Metodología y Análisis y Gestión de Riesgos de los Sistemas de Información: https://pilar.ccn-cert.cni.es/docman/documentos/1- magerit-v3-libro-i-metodo/file

Adrián, C. A. (2020). Implementación de un plan de tratamiento de riesgos tecnológicos al centro de cómputo de una organización no gubernamental sin fines de lucro siguiendo la metodología MAGERIT. Obtenido de Implementación de un plan de tratamiento de riesgos tecnológicos al centro de cómputo de una organización no gubernamental sin fines de lucro siguiendo la metodología MAGERIT: https://www.dspace.espol.edu.ec/handle/123456789/50402

Ángel, M. O. (8 de Octubre de 2019). Estudio de herramientas de análisis y gestión de riesgos y propuesta de mejora de la herramienta Pilar. Obtenido de Estudio de herramientas de análisis y gestión de riesgos y propuesta de mejora de la herramienta Pilar: https://uvadoc.uva.es/handle/10324/41310

Arellano, D. A. (29 de Julio de 2022). Estrategias de prevención frente a los ciberataques en la Unidad Educativa Fiscal Luis Alfredo Noboa Icaza. Obtenido de Estrategias de prevención frente a los ciberataques en la Unidad Educativa Fiscal Luis Alfredo Noboa Icaza: https://dspace.ups.edu.ec/bitstream/123456789/24173/1/UPS- GT004223.pdf

Aristizabal, A. O. (2021). Análisis de riesgos basados en la norma Magerit v3 de la red WLAN de las intituciones de educación superior del Tolima. Obtenido de Análisis de riesgos basados en la norma Magerit v3 de la red WLAN de las intituciones de educación superior del Tolima: https://repository.unad.edu.co/jspui/bitstream/10596/41960/3/aortizari.pdf

Avila Torres, A., & Tapia, J. C. (2021). Análisis y evaluación de riesgos: aplicado a EMAPAL-EP, basado en la metodología de MAGERIT versión 3.0. Dominio de las Ciencias, 14.

Baudean, M. (18 de Julio de 2015). Introducción a la investigación aplicada. Obtenido de https://marcosbaudean.net/wp-content/uploads/2015/11/MBS_Introduccion-a-la- investigacion-aplicada.pdf

Chang, J. E. (2020). Análisis de ataques cibernéticos hacia el Ecuador. Aristas, 10.

Cruz, G., Delgado, L., & Ponce, B. (2022). Riesgos de seguridad de los datos en la web. Journal TechInnovation, 7.

Felix, B. B. (Junio de 2023). Guía de gestión de seguridad de la información para el Gobierno Provincial de Tungurahua. Obtenido de Guía de gestión de seguridad de la información para el Gobierno Provincial de Tungurahua: https://repositorio.puce.edu.ec/items/c9d11f7b-3d52-48da-8720-f36d7c029124

Guerrero, J. V. (Febrero de 2021). Análisis de seguridad de la información aplicando la metodología IST SP 800-30 Y NIST SP 800-115 para la empresa textiles JHONATEX. Obtenido de https://repositorio.uta.edu.ec/server/api/core/bitstreams/3aca72d1-299a- 4add-a856-eef2272f4f6d/content Hacknoid. (Abril de 2020). Cómo gestionar los riesgos informáticos de forma eficiente. Obtenido de https://hacknoid.com/wp-content/uploads/2020/04/GestionRiesgosTI- Hacknoid-Ebook.pdf

Helmer, M., & Laura, Z. (2019). Riesgos informáticos y alternativas para la seguridad informática en sistemas contables en Colombia. Venezolana de Gerencia, 13.

Hernández, E. S. (25 de Mayo de 2022). Plan de Implementación de la norma ISO/IEC 27001. Obtenido de https://openaccess.uoc.edu/bitstream/10609/145849/11/esanchezhernTFM0622mem oria.pdf

Intriago, J. Y. (Junio de 2022). Aplicación del NIST CYBERSECURITY FRAMEWORK en el Instituto Superior Tecnológico Sucre. Obtenido de Aplicación del NIST CYBERSECURITY FRAMEWORK en el Instituto Superior Tecnológico Sucre.

Iván, S. B. (Julio de 2019). Análisis de MAGERIT y PILAR. Obtenido de https://uvadoc.uva.es/bitstream/handle/10324/37736/TFG-I-1213.pdf?sequence=1

Jacqueline, C. M. (12 de Octubre de 2022). Propuesta de un modelo híbrido basado en las metodologías Magerit E ISO 27001 para controlar amenazas internas identificadas en la intranet de la Facultad de Informática y Electrónica. Obtenido de Propuesta de un modelo híbrido basado en las metodologías Magerit E ISO 27001 para controlar amenazas internas identificadas en la intranet de la Facultad de Informática y Electrónica.: http://dspace.espoch.edu.ec/handle/123456789/17706

Lillo, J. S. (Junio de 2019). Análisis y correlación entre probabilidad e impacto de los riesgos. Obtenido de Análisis y correlación entre probabilidad e impacto de los riesgos: https://rua.ua.es/dspace/bitstream/10045/93271/1/Analisis_y_correlacion_entre_pro babilidad_e_impacto_de_l_Santonja_Lillo_Juan.pdf

Macías, M. A. (2018). Análisis de riesgos en seguridad de la información. Polo del conocimiento, 15.

Marín, C. P., & CampoverdeMolina, M. (2021). Análisis de riesgos del departamento de Tecnologías de la Información y Comunicación del Registro de la Propiedad de la ciudad de Cuenca, Ecuador. Polo del conocimiento, 18.

Martín, A. J., & Mateo, E. V. (2015). Selección de salvaguardas en gestión del riesgo en sistemas de la información: un enfoque borroso. Obtenido de https://oa.upm.es/40919/1/INVE_MEM_2015_223957.pdf

Ministerio de Hacienda y Administraciones Públicas. (Octubre de 2012). Magerit - versión

Quizhpi Cazho, L. M. (2022). Riesgos que afectan la disponibilidad de servicio en los proveedores de internet en los cantones Cañar, El Tambo y Suscal. Pro Sciences: Revista De Producción, Ciencias E Investigación, 14.

Reina, J. O. (2022). El impacto de la gestión integral de riesgo en el contexto actual. South Florida Journal of Developmen, 18.

Sanchez, F. P., & Calispa, N. I. (Marzo de 2021). Propuesta de un plan de contingencia para salvaguardar los activos de información en el departamento de Tecnología de la Información y Comunicación. Obtenido de Propuesta de un plan de contingencia para salvaguardar los activos de información en el departamento de Tecnología de la Información y Comunicación: https://dspace.ups.edu.ec/bitstream/123456789/19865/1/UPS%20-%20TTS276.pdf

Suárez, J. A., Andrade, R. F., Obando, C. C., & Gómez, a. A. (2017). La seguridad informática y la seguridad de la información. Polo del conocimiento, 11.

Tejena, M. M. (2018). Análisis de riesgos en seguridad de la información. Polo del conocimiento, 15.

Descargas

Publicado

2026-04-30

Cómo citar

Quispe Mera, V. E., Quispe Mera, L. V., Maldonado Ibarra, G. E., & Rodriguez Cevallos, I. M. (2026). Modelo de evaluación del riesgo informático aplicando las metodologías MAGERIT y NIST SP 800-30: Information risk assessment model base don MAGERIT and NIST SP 800-30. LATAM Revista Latinoamericana De Ciencias Sociales Y Humanidades, 7(2), 1991 – 2004. https://doi.org/10.56712/latam.v7i2.5781

Número

Sección

Ingeniería y sus Tecnologías