<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992016000200002</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Metodología para la Implementación de la Gestión Automatizada de Controles de Seguridad Informática]]></article-title>
<article-title xml:lang="en"><![CDATA[Methodology for the Implementation of Automated Management of Computer Security Controls]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Miranda Cairo]]></surname>
<given-names><![CDATA[Michel]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Valdés Puga]]></surname>
<given-names><![CDATA[Osmany]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Pérez Mallea]]></surname>
<given-names><![CDATA[Iván]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Portelles Cobas]]></surname>
<given-names><![CDATA[Renier]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Sánchez Zequeira]]></surname>
<given-names><![CDATA[Raúl]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de las Ciencias Informáticas  ]]></institution>
<addr-line><![CDATA[ La Habana]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2016</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2016</year>
</pub-date>
<volume>10</volume>
<numero>2</numero>
<fpage>14</fpage>
<lpage>26</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992016000200002&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992016000200002&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992016000200002&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[La gestión de la seguridad informática debe ser vista como un proceso bien definido, con la capacidad de mejorar de manera incremental y continua. El elevado número de controles a implementar en un sistema de información dinámico, implica un enorme esfuerzo para el personal encargado de proteger la información. Por ello este trabajo presenta una metodología basada en la integración de varios modelos, normas, herramientas y buenas prácticas para la implementación de la gestión automatizada de controles de seguridad informática, combinando varios métodos orientados a la gestión de riesgos con un enfoque de automatización durante las etapas de operación, monitorización y revisión de un Sistema de Gestión de Seguridad de la Información. Teniendo en cuenta que aproximadamente el 30% de los controles contenidos en el estándar internacional ISO/IEC 27002 son automatizables, la aplicación del resultado de esta investigación presupone lograr que la gestión de la seguridad informática sea un proceso menos complejo y más efectivo, afirmación que es validada a través de un análisis estadístico que demuestra la disminución de la complejidad y el aumento de la eficiencia en cuanto al tiempo y el esfuerzo requerido por el proceso en un factor cercano al 90% para ambos casos.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The information security management should be seen as a well-defined process, with the ability to be incrementally and continuously improved. The high number of controls implemented in a dynamic information system involves a huge effort from the staff responsible for the protection of the information. That is why this paper presents a methodology based on the integration of several models, standards, tools and best practices for implementing automated management of computer security controls, combining several methods focused on risk management with an automation approach during the operation, monitoring and revision of an Information Security Management System. Having in mind that nearly 30% of the controls gathered in the international standard ISO/IEC 27002 can be automatized, the application of this research could lead to archive a less complex and more effective computer security management, and this affirmation is validated by a statistic analysis that shows a reduction of the complexity and an increment in the efficiency based in costs of time and effort required by the process in both cases by a factor near to 90%.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[automatización]]></kwd>
<kwd lng="es"><![CDATA[controles]]></kwd>
<kwd lng="es"><![CDATA[metodología]]></kwd>
<kwd lng="es"><![CDATA[seguridad informática]]></kwd>
<kwd lng="es"><![CDATA[sistemas de información]]></kwd>
<kwd lng="en"><![CDATA[automation]]></kwd>
<kwd lng="en"><![CDATA[computer security]]></kwd>
<kwd lng="en"><![CDATA[controls]]></kwd>
<kwd lng="en"><![CDATA[information systems]]></kwd>
<kwd lng="en"><![CDATA[methodology]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font size="4"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Metodolog&iacute;a  para la Implementaci&oacute;n de la Gesti&oacute;n Automatizada de Controles de Seguridad  Inform&aacute;tica</font></strong></font></p>     <p>&nbsp;</p>     <p><font size="3"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Methodology for the Implementation of Automated  Management of Computer Security Controls</font></strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Michel Miranda Cairo<strong><sup>1*</sup></strong>, Osmany  Vald&eacute;s Puga<strong><sup>1</sup></strong>, Iv&aacute;n P&eacute;rez Mallea</font></strong><font face="Verdana, Arial, Helvetica, sans-serif"><strong><sup>1</sup>, Renier Portelles Cobas<sup>1</sup></strong></font></font><font size="2"><font face="Verdana, Arial, Helvetica, sans-serif"><strong>, Ra&uacute;l S&aacute;nchez Zequeira<sup>1</sup></strong></font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">Universidad de las Ciencias Inform&aacute;ticas. La Habana, Cuba. <a href="mailto:mcairo@uci.cu">mcairo@uci.cu</a>,&nbsp; <a href="mailto:ovaldes@uci.cu">ovaldes@uci.cu</a>, <a href="mailto:imallea@uci.cu">imallea@uci.cu</a>, <a href="mailto:renierpc@uci.cu">renierpc@uci.cu</a>, <a href="mailto:raulsz@uci.cu">raulsz@uci.cu</a>    <br> </font></p>     ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> <a href="mailto:mcairo@uci.cu">mcairo@uci.cu</a><a href="mailto:jova@uci.cu"></a></font><font face="Verdana, Arial, Helvetica, sans-serif"><a href="mailto:losorio@ismm.edu.cu"></a> </font>     <p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La gesti&oacute;n de la seguridad inform&aacute;tica debe ser vista como un proceso  bien definido, con la capacidad de mejorar de manera incremental y continua. El  elevado n&uacute;mero de controles a implementar en un sistema de informaci&oacute;n  din&aacute;mico, implica un enorme esfuerzo para el personal encargado de proteger la  informaci&oacute;n. Por ello este trabajo presenta una metodolog&iacute;a basada en la  integraci&oacute;n de varios modelos, normas, herramientas y buenas pr&aacute;cticas para la  implementaci&oacute;n de la gesti&oacute;n automatizada de controles de seguridad  inform&aacute;tica, combinando varios m&eacute;todos orientados a la gesti&oacute;n de riesgos con un  enfoque de automatizaci&oacute;n durante las etapas de operaci&oacute;n, monitorizaci&oacute;n y  revisi&oacute;n de un Sistema de Gesti&oacute;n de Seguridad de la Informaci&oacute;n. Teniendo en  cuenta que aproximadamente el 30% de los controles contenidos en el est&aacute;ndar  internacional ISO/IEC 27002 son automatizables, la aplicaci&oacute;n del resultado de  esta investigaci&oacute;n presupone lograr que la gesti&oacute;n de la seguridad inform&aacute;tica  sea un proceso menos complejo y m&aacute;s efectivo, afirmaci&oacute;n que es validada a  trav&eacute;s de un an&aacute;lisis estad&iacute;stico que demuestra la disminuci&oacute;n de la  complejidad y el aumento de la eficiencia en cuanto al tiempo y el esfuerzo  requerido por el proceso en un factor cercano al 90% para ambos casos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">automatizaci&oacute;n, controles, metodolog&iacute;a, seguridad inform&aacute;tica, sistemas  de informaci&oacute;n.</font></p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">The information security  management should be seen as a well-defined process, with the ability to be  incrementally and continuously improved. The high number of controls  implemented in a dynamic information system involves a huge effort from the  staff responsible for the protection of the information. That is why this paper  presents a methodology based on the integration of several models, standards,  tools and best practices for implementing automated management of computer  security controls, combining several methods focused on risk management with an  automation approach during the operation, monitoring and revision of an Information  Security Management System. Having in mind that nearly 30% of the controls  gathered in the international standard ISO/IEC 27002 can be automatized, the  application of this research could lead to archive a less complex and more  effective computer security management, and this affirmation is validated by a  statistic analysis that shows a reduction of the complexity and an increment in  the efficiency based in costs of time and effort required by the process in  both cases by a factor near to 90%.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b>automation, computer security,  controls, information systems, methodology</font></p> <hr>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la actualidad las empresas y organizaciones utilizan para la creaci&oacute;n,  procesamiento, transmisi&oacute;n y almacenamiento de su informaci&oacute;n las ventajas de  las Tecnolog&iacute;as de la Informaci&oacute;n y las Comunicaciones. Debido a esto, el  n&uacute;mero de amenazas se incrementa y obliga a que garantizar la disponibilidad,  confidencialidad e integridad de la informaci&oacute;n signifique un aspecto de primer  orden sobre el cual invertir para evitar la p&eacute;rdida, modificaci&oacute;n o robo de los  activos inform&aacute;ticos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los ataques m&aacute;s importantes se  deben principalmente a aspectos como las vulnerabilidades de software, malware,  dispositivos m&oacute;viles, personal interno y hackers, los cuales acaparan alrededor  del 69% del total de las incidencias de seguridad atendidas por los  especialistas encuestados, seg&uacute;n un estudio de <em>International Information Systems Security Certification Consortium</em> (ISC2) (SUBY, 2013). Seg&uacute;n el Reporte Norton de  Symantec (SYMANTEC, 2014), los ataques a la informaci&oacute;n  llegaron en el a&ntilde;o 2013 a la alarmante cifra de 378 millones de v&iacute;ctimas, o  sea, m&aacute;s de un mill&oacute;n de personas diarias, ocasionando p&eacute;rdidas cercanas a los  113 millones de d&oacute;lares. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Con el objetivo de lograr adecuados niveles de seguridad, se han creado una  serie de modelos, est&aacute;ndares, recomendaciones y regulaciones como lo son (ISO/IEC, 2005) y (NIST, 2013), que indican la realizaci&oacute;n de un n&uacute;mero importante de controles, seg&uacute;n  las referencias investigadas entre 100 y 200 controles. Unido a esto, la heterogeneidad y  velocidad de desarrollo de las tecnolog&iacute;as utilizadas en los sistemas de  informaci&oacute;n, hacen que el proceso de gesti&oacute;n se torne complejo y en ocasiones  ineficiente.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La  automatizaci&oacute;n de controles de seguridad inform&aacute;tica, es una de las posibles  v&iacute;as para lograr que la gesti&oacute;n de la seguridad inform&aacute;tica sea un proceso  menos complejo y m&aacute;s efectivo en un entorno tecnol&oacute;gicamente heterog&eacute;neo y de  constantes amenazas de seguridad, teniendo en cuenta la gran cantidad de  controles a implementar.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El campo de la  gesti&oacute;n automatizada de controles de seguridad inform&aacute;tica es un tema bien  novedoso en la comunidad cient&iacute;fica internacional, por lo que resulta dif&iacute;cil  encontrar trabajos de gran impacto en la tem&aacute;tica. Durante el desarrollo de la  investigaci&oacute;n se analizaron varios, entre los que se pueden mencionar (CSIS, 2013) y (NIST, 2009), el primero  abarca un compendio de 20 controles cr&iacute;ticos a implementar en SGSI con una  visi&oacute;n de automatizaci&oacute;n; mientras que el segundo introduce la definici&oacute;n de  nomenclaturas y lenguajes est&aacute;ndares que permiten la interoperabilidad de  diferentes aplicaciones mediante la adopci&oacute;n de un lenguaje de seguridad com&uacute;n.  Otros, como (CORTI, 2006), abordan la  implementaci&oacute;n de un SGSI desde un punto de vista de proceso, pero enfocando su  atenci&oacute;n en particularidades regionales y abordando la automatizaci&oacute;n solamente  hasta un nivel de requerimientos de software. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el &aacute;mbito  nacional,&nbsp; el estudio m&aacute;s importante en  tal sentido es el modelo para la gesti&oacute;n automatizada e integrada de controles  de seguridad inform&aacute;tica (MONTESINO,  2012), que tiene como  principal objetivo contribuir al aumento de la efectividad de los controles y a  disminuir la complejidad de la gesti&oacute;n de la seguridad inform&aacute;tica. Aunque este  modelo provee una gu&iacute;a para su implementaci&oacute;n, enfoca la automatizaci&oacute;n a nivel  de la operaci&oacute;n, monitorizaci&oacute;n y revisi&oacute;n del SGSI, sin especificar c&oacute;mo determinar  qu&eacute; controles deben contemplarse y el orden en que se implementan a partir de  las caracter&iacute;sticas y necesidades de las organizaciones, as&iacute; como tampoco  incluye m&eacute;todos para la medici&oacute;n de la efectividad de los mismos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Existen adem&aacute;s  metodolog&iacute;as que gu&iacute;an de implementaci&oacute;n de un SGSI, como son MAGERIT (MINHAP, 2012) y OCTAVE (DUQUE, 2014) basadas en el an&aacute;lisis de los riesgos a que se exponen  los activos inform&aacute;ticos. Aunque muy descriptivas, estas metodolog&iacute;as generan  excesiva documentaci&oacute;n y los c&aacute;lculos que deben efectuarse durante la  evaluaci&oacute;n de los riesgos pueden complicarse de manera innecesaria, lo que se traduce en m&aacute;s tiempo para su aplicaci&oacute;n. Adem&aacute;s, a pesar  de llegar a identificar que controles pudieran ser utilizados en el proceso de  implementaci&oacute;n de un SGSI, no proponen como estos deben ser implementados,  operados, monitoreados y revisados.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El objetivo de este trabajo es  proponer una metodolog&iacute;a para implementar la gesti&oacute;n automatizada de los  controles de seguridad inform&aacute;tica a trav&eacute;s de la integraci&oacute;n de los elementos  que aportan los modelos, normas y metodolog&iacute;as mencionados anteriormente</font>. </p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">MATERIALES Y M&Eacute;TODOS </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La seguridad de  la informaci&oacute;n no constituye un activo que se pueda comprar, ni un estado  alcanzable mediante la realizaci&oacute;n de inversiones; sino un proceso gestionado  (RUIZ, 2010). Un sistema de informaci&oacute;n se debe monitorear y evaluar de manera  constante, con m&eacute;tricas establecidas que permitan medir con objetividad y tomar  las decisiones oportunas respecto a los riesgos que se enfrentan (MEDINA, 2011).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Implementaci&oacute;n de un sistema de gesti&oacute;n de la informaci&oacute;n</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Seg&uacute;n el est&aacute;ndar internacional ISO/IEC 27001, el proceso de establecer  y manejar un SGSI implica la realizaci&oacute;n de las siguientes actividades:</font></p> <ul>       <li>         <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Establecer</font></strong><font face="Verdana, Arial, Helvetica, sans-serif">:  Definir los objetivos y el alcance del SGSI, los objetivos de control y  controles a partir del an&aacute;lisis de riesgos realizado y especificar los  procedimientos de operaci&oacute;n.</font></font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Implementar</strong>:  Implementar los controles establecidos y definir c&oacute;mo medir la efectividad de  los mismos.</font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Operar</strong>:  Llevar a cabo las acciones necesarias para la ejecuci&oacute;n de los procedimientos  establecidos.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Monitorizar</strong>:  Supervisar el funcionamiento de los controles con el objetivo de detectar  errores e identificar incidentes y violaciones.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Revisar</strong>:  Evaluar la efectividad del SGSI con respecto al cumplimiento de sus objetivos,  mediante indicadores previamente establecidos.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Mantener  y mejorar</strong>: Realizar las acciones correctivas  necesarias e implementar las mejoras identificadas en el SGSI. </font></p>   </li>     </ul>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Gesti&oacute;n automatizada de controles de seguridad inform&aacute;tica</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La gesti&oacute;n  automatizada de un control de seguridad inform&aacute;tica implica que la operaci&oacute;n,  monitorizaci&oacute;n y revisi&oacute;n del mismo se realizan de forma autom&aacute;tica, mediante  sistemas inform&aacute;ticos y/o herramientas de hardware existentes sin que se  produzca intervenci&oacute;n humana en la realizaci&oacute;n de estas acciones (MONTESINO, 2012). </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Otro concepto es el asumido  por (CSIS, 2013) que expresa que la  automatizaci&oacute;n de estos controles consiste en la automatizaci&oacute;n de las defensas  de manera tal que una organizaci&oacute;n puedan obtener medidas confiables,  escalables y continuas sobre su&nbsp;  adherencia a los controles y las m&eacute;tricas relacionadas. </font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Metodolog&iacute;a para la implementaci&oacute;n de la gesti&oacute;n automatizada de controles  de seguridad inform&aacute;tica</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Una metodolog&iacute;a es una secuencia sist&eacute;mica de etapas cada una de las cuales  incluye acciones o procedimientos dependientes entre s&iacute; y que permiten el logro  de determinados objetivos (URIZARRI, 2006). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Partiendo de lo planteado, se  presenta en este trabajo el desarrollo de una metodolog&iacute;a basada en la  integraci&oacute;n de varios modelos, normas, herramientas y buenas pr&aacute;cticas para la  implementaci&oacute;n de la gesti&oacute;n automatizada de controles de seguridad inform&aacute;tica,  combinando varios m&eacute;todos dirigidos a la gesti&oacute;n de riesgos con un enfoque de  automatizaci&oacute;n durante las etapas de operaci&oacute;n, monitorizaci&oacute;n y revisi&oacute;n de un  SGSI. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La metodolog&iacute;a especifica un total de 10 actividades agrupadas en 3  fases que componen un ciclo cerrado <a href="/img/revistas/rcci/v10n2/f0102216.jpg" target="_blank">(Figura 1)</a>, donde cada iteraci&oacute;n presupone  un nivel de seguridad de la informaci&oacute;n mayor que el anterior.</font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Roles y responsabilidades de la metodolog&iacute;a para la implementaci&oacute;n de la  gesti&oacute;n automatizada de controles de seguridad inform&aacute;tica</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La implementaci&oacute;n de un SGSI  deber&aacute; ser asumida con una visi&oacute;n de proyecto, donde existan roles y  responsabilidades bien definidos que tributen al &eacute;xito del proceso. En la  presente metodolog&iacute;a se propone la selecci&oacute;n de los siguientes roles: </font></p> <ul>       <li>         <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Comit&eacute; de seguimiento</font></strong><font face="Verdana, Arial, Helvetica, sans-serif">: La seguridad inform&aacute;tica no es  responsabilidad de una persona, sino de todos los involucrados en el sistema de  informaci&oacute;n, es por eso que se debe involucrar a la direcci&oacute;n de la  organizaci&oacute;n como representaci&oacute;n activa de todos los actores del sistema. El  proceso de implementaci&oacute;n de un SGSI requerir&aacute; del apoyo de la direcci&oacute;n de la  empresa, para posibilitar que el equipo de trabajo a cargo del proceso cuente  con los recursos necesarios. En este comit&eacute; quedar&aacute; tambi&eacute;n la responsabilidad  de la toma de decisiones cr&iacute;ticas y la aprobaci&oacute;n de la documentaci&oacute;n que se  vaya generando. </font></font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Equipo de proyecto</strong>: Estar&aacute; formado por personas con  conocimientos avanzados en tecnolog&iacute;as y sistemas de informaci&oacute;n, y personal  t&eacute;cnico de la organizaci&oacute;n afectada con conocimientos generales de gesti&oacute;n de  seguridad y de la aplicaci&oacute;n de la metodolog&iacute;a que se propone. Este grupo  estar&aacute; a cargo de llevar a cabo todas las actividades del proyecto de  implementaci&oacute;n, as&iacute; como de elaborar la documentaci&oacute;n que se propone.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Director de proyecto</strong>: Es la persona responsable de  velar por la seguridad inform&aacute;tica en la organizaci&oacute;n. Ser&aacute; quien dirija al  equipo de proyecto y sirva de enlace comunicativo entre &eacute;ste y el comit&eacute; de  seguimiento. </font></p>   </li>     </ul>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Fases y actividades de la metodolog&iacute;a para la implementaci&oacute;n de la gesti&oacute;n  automatizada de controles de seguridad inform&aacute;tica</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Fase 1: Planificaci&oacute;n</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El objetivo principal de esta  fase es conocer los principales objetivos de control a partir del an&aacute;lisis de  riesgos a que se exponen los diferentes activos inform&aacute;ticos. Para lograrlo se  definen cuatro actividades, las cuales deben generar la informaci&oacute;n necesaria  para dar paso a la fase 2. Ellas son: </font></p> <ul>       <li>         <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Realizar caracterizaci&oacute;n del  sistema de informaci&oacute;n</font></strong><font face="Verdana, Arial, Helvetica, sans-serif">:Esta actividad comprende parte de la  tarea 4.2.1.a definida en el est&aacute;ndar ISO/IEC 27001, haciendo &eacute;nfasis en la  descripci&oacute;n del sistema de informaci&oacute;n en cuanto a la organizaci&oacute;n gerencial  que presenta, la descripci&oacute;n f&iacute;sica del espacio que ocupa y las caracter&iacute;sticas  del personal con acceso a las tecnolog&iacute;as. Adem&aacute;s, en esta actividad se debe  establecer el equipo de trabajo que realizar&aacute; las tareas de implementaci&oacute;n del  SGSI, asignando, desde este punto, las personas que se desempe&ntilde;ar&aacute;n en los  roles definidos por la metodolog&iacute;a. Otro paso importante es identificar los  reglamentos, disposiciones, regulaciones y dem&aacute;s documentos que regulen, desde  una instancia superior, la seguridad inform&aacute;tica de la organizaci&oacute;n.</font></font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Identificar activos inform&aacute;ticos</strong>:Esta actividad se desprende de la tarea 4.2.1.a, definida en el  est&aacute;ndar ISO/IEC 27001, y se encarga de la realizaci&oacute;n del inventario de  activos presentes en el sistema de informaci&oacute;n, realizando; adem&aacute;s, el c&aacute;lculo  de valor por activo para la organizaci&oacute;n mediante un an&aacute;lisis cuantitativo  donde a cada atributo o dimensi&oacute;n de la informaci&oacute;n (confidencialidad,  integridad, disponibilidad, autenticidad y trazabilidad) se le asigna un valor      &nbsp;(entre 0 y  10) que representa la importancia de dicho atributo para un activo determinado. </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Realizar an&aacute;lisis de riesgos</strong>:El an&aacute;lisis de riesgos es la actividad que permitir&aacute; determinar  cu&aacute;n comprometido est&aacute; un activo dependiendo de la probabilidad de ocurrencia  de un evento nocivo, ya sea que se trate de la explotaci&oacute;n de una  vulnerabilidad del sistema de informaci&oacute;n o de una amenaza, y el impacto de  dicho activo en el sistema. El principal objetivo es proveer la informaci&oacute;n  necesaria para tomar las decisiones sobre qu&eacute; debe protegerse, de qu&eacute; y c&oacute;mo.  Esta actividad comprende las tareas 4.2.1.c, 4.2.1.d y 4.2.1.e definidas en el  est&aacute;ndar ISO/IEC 27001 y se han utilizado t&eacute;cnicas de an&aacute;lisis propuestas en (MINHAP, 2012).</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Definir controles automatizables</strong>:Respondiendo a las tareas 4.2.1.f, 4.2.1.g, 4.2.1.h, 4.2.1.i y  4.2.1.j definidas en el est&aacute;ndar ISO/IEC 27001, se proceder&aacute; con el tratamiento  de los riesgos identificados, lo cual implica cuatro acciones posibles:reducirlos, aceptarlos, evitarlos o  transferirlos. La redacci&oacute;n de las pol&iacute;ticas de seguridad es el comienzo de  esta actividad, que se dictan con el objetivo de darle tratamiento a los  riesgos, y exponen expl&iacute;citamente las acciones a tomar sobre los mismos; deben  estar alineadas con los objetivos de la organizaci&oacute;n y disposiciones legales o  regulaciones regionales dictadas por organismos superiores.</font></p>   </li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Si se  decide trabajar en la reducci&oacute;n de los riesgos, es necesario comenzar a definir  los objetivos de control y seleccionar los controles apropiados que puedan  calificarse como automatizables (<a href="#t01">Tabla 1</a>). Adem&aacute;s, se deben identificar los  controles que puedan ya estar implementados dentro de la organizaci&oacute;n. </font></p>     <p align="center"><img src="/img/revistas/rcci/v10n2/t0102216.jpg" alt="t01" width="558" height="326"><a name="t01"></a></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Fase 2: Implementaci&oacute;n y Operaci&oacute;n</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Esta fase tendr&aacute; como objetivo materializar de la implementaci&oacute;n de los  controles automatizables de seguridad inform&aacute;tica y la descripci&oacute;n de los  procedimientos utilizados durante la implementaci&oacute;n y para la operaci&oacute;n de las  herramientas. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La implementaci&oacute;n de los controles automatizados consiste en la  instalaci&oacute;n, configuraci&oacute;n y personalizaci&oacute;n de aplicaciones que automaticen de  manera parcial o completa los controles de seguridad inform&aacute;tica definidos, y  la complementaci&oacute;n de las mismas a trav&eacute;s de peque&ntilde;os desarrollos en caso de  ser necesario.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Esta fase propone la realizaci&oacute;n de tres actividades descritas a  continuaci&oacute;n:</font></p> <ul>       <li>         <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Seleccionar herramientas de  gesti&oacute;n</font></strong><font face="Verdana, Arial, Helvetica, sans-serif">: Esta  actividad responde a las tareas recogidas en el ac&aacute;pite 4.2.2 del est&aacute;ndar  ISO/IEC 27001. Los objetivos a alcanzar son identificar, seleccionar e instalar  las herramientas necesarias para la implantaci&oacute;n de los controles definidos en  la primera fase de esta metodolog&iacute;a.</font></font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Realizar ajustes y  configuraciones</strong>:Luego de seleccionar e instalar los  sistemas se proceder&aacute; a la realizaci&oacute;n de ajustes y la configuraci&oacute;n de los  mismos. De ser necesario, se har&aacute;n los peque&ntilde;os desarrollos que tributen a este  fin. Esta actividad debe generar un <em>manual  de procedimientos</em> en el cual deben quedar claramente explicadas las  acciones realizadas durante todo el proceso de instalaci&oacute;n, configuraci&oacute;n y  desarrollo para cada herramienta de seguridad inform&aacute;tica utilizada.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Operar los controles de seguridad inform&aacute;tica</strong>:Durante la operaci&oacute;n de los controles de seguridad inform&aacute;tica se  deber&aacute;n identificar y aplicar las m&eacute;tricas que posibilitar&aacute;n la obtenci&oacute;n de la  informaci&oacute;n de los indicadores definidos por el modelo a partir de los datos  existentes en el sistema. Esta informaci&oacute;n referente a los indicadores deber&aacute;  ser informada de manera peri&oacute;dica y oportuna a la direcci&oacute;n de la organizaci&oacute;n  y a los especialistas que se encuentran a cargo de gestionar el SGSI. </font></p>   </li>     </ul>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Fase 3: Medici&oacute;n</font></strong></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los controles  implantados act&uacute;an disminuyendo la probabilidad o frecuencia de incidentes  asociados a una amenaza y/o sobre el impacto que tiene la misma sobre un  activo, reduciendo el da&ntilde;o o la degradaci&oacute;n que sufre el mismo (CORTI, 2006). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La &uacute;ltima fase  de la metodolog&iacute;a que se propone, consiste en comprobar la eficacia de los  controles automatizados, medir la disminuci&oacute;n de la degradaci&oacute;n sufrida por los  activos inform&aacute;ticos identificados en la organizaci&oacute;n y recalcular los valores  de impacto y riesgo a que estos permanecen expuestos luego de la implementaci&oacute;n  de los controles. El objetivo principal es realizar el plan de acciones  correctivas en caso de ser necesario, en correspondencia con las tareas  recogidas en la secci&oacute;n 4.2.4 referente a la mantenci&oacute;n y el mejoramiento del  SGSI del est&aacute;ndar ISO/IEC 27001.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las actividades definidas para esta fase  consisten en:</font></p> <ul>       <li>         <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Revaloraci&oacute;n de impacto</font></strong><font face="Verdana, Arial, Helvetica, sans-serif">:Dado un cierto conjunto de controles desplegados y una medida de  la madurez de sus procesos de gesti&oacute;n, el sistema queda en una situaci&oacute;n de  posible impacto que se denomina residual. Se dice que se ha modificado el  impacto desde un valor potencial a un valor residual (MINHAP, 2012).</font></font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Revaloraci&oacute;n de riesgo</strong>:El riesgo residual es el nivel de riesgo en que queda el SGSI tras  la implementaci&oacute;n de los controles, y depende del impacto residual y la  probabilidad de ocurrencia de las amenazas luego de haber implementado los  controles automatizados.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Elaborar plan de acciones  correctivas</strong>:Los an&aacute;lisis de impacto y riesgo  residuales contribuyen a entender la situaci&oacute;n en que se encuentra la  organizaci&oacute;n luego de haber aplicado los controles definidos. Seg&uacute;n sus valores  es posible identificar cu&aacute;les deben ser las acciones convenientes y d&oacute;nde  realizarlas para seguir trabajando en su disminuci&oacute;n.</font></p>   </li>     </ul>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">RESULTADOS Y DISCUSI&Oacute;N </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La metodolog&iacute;a  fue aplicada en el sistema de informaci&oacute;n de la Facultad 4 de la Universidad de  Ciencias Inform&aacute;ticas. Con el objetivo de probar su validez se realiz&oacute; un  experimento haciendo uso del m&eacute;todo de post prueba con un grupo de control (GRAU, 1999), para lo que se  determinaron diez controles automatizables a implementar en los SGSI de las  facultades 4 y 5, tomando esta &uacute;ltima facultad como grupo de control. Los  valores de tiempo medio de ejecuci&oacute;n (TME) y tiempo medio de ejecuci&oacute;n  automatizado (TME-A) son valores que indican en horas (h) el tiempo que toma  como promedio la ejecuci&oacute;n de un control determinado. En aras de garantizar  estricta homogeneidad entre ambos grupos el experimento se realiz&oacute; en 120  computadoras ubicadas en los laboratorios docentes, 60 por cada facultad. Los  trabajos se realizaron por un equipo conformado por 6 especialistas de los  respectivos Departamentos de Tecnolog&iacute;a de ambas facultades y se fij&oacute; como  tiempo para el experimento un total de 24 horas h&aacute;biles, es decir tres d&iacute;as de  trabajo.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para la realizaci&oacute;n del c&aacute;lculo de la complejidad del proceso se tuvo en  cuenta como indicadores la cantidad de controles (CC), la cantidad de equipos  sobres los cuales se trabaj&oacute; (CE), el tiempo medio de ejecuci&oacute;n del control  (TME) y los especialistas que realizaron los controles (E). B&aacute;sicamente, se  entiende como complejidad de un control al esfuerzo necesario realizado por el  equipo en ejecutar un control sobre una cantidad determinada de computadoras. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Definiendo la complejidad de  un control como: </font></p>     <p align="center"><img src="/img/revistas/rcci/v10n2/fo0102216.jpg" alt="fo01" width="290" height="47"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">el c&aacute;lculo de la complejidad del proceso es: </font></p>     <p align="center"><img src="/img/revistas/rcci/v10n2/fo0202216.jpg" alt="fo02" width="419" height="49"></p>     <p align="left"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La eficiencia de un control se defini&oacute; como la  raz&oacute;n entre el tiempo total disponible para la ejecuci&oacute;n y el tiempo requerido  real para la ejecuci&oacute;n de un control sobre un n&uacute;mero determinado de  computadoras. En este caso los indicadores utilizados fueron la cantidad de  controles (CC), la cantidad de equipos sobres los cuales se trabaj&oacute; (CE), el  tiempo medio de ejecuci&oacute;n del control (TME) y el tiempo establecido para la  realizaci&oacute;n del experimento (T), quedando los valores de eficiencia de un  control y eficiencia del proceso como:</font></p>     <p align="center"><img src="/img/revistas/rcci/v10n2/fo0302216.jpg" alt="fo03" width="264" height="42"></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">y</font></p>     <p align="center"><img src="/img/revistas/rcci/v10n2/fo0402216.jpg" alt="fo04" width="385" height="46"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los resultados obtenidos se  encuentran expuestos en la <a href="/img/revistas/rcci/v10n2/t0202216.jpg" target="_blank">Tabla 2</a> que se muestra a continuaci&oacute;n.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las observaciones realizadas durante el desarrollo del experimento  confirman la disminuci&oacute;n de la complejidad y el aumento de la eficiencia tras  la implementaci&oacute;n de la gesti&oacute;n automatizada de controles de seguridad  inform&aacute;tica, en ambos casos en un factor cercano al 90%. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Aunque se incluyen elementos importantes de las metodolog&iacute;as MAGERIT  (MINHAP, 2012) y OCTAVE (DUQUE, 2014), la metodolog&iacute;a propuesta est&aacute; pensada  para guiar el proceso de implementaci&oacute;n de controles de seguridad inform&aacute;tica  en la UCI, por lo que se encuentra alineada con las disposiciones y  regulaciones a las que se somete este centro. Los conceptos incluidos,  fundamentalmente los relacionados con el an&aacute;lisis de riesgos, son los que se  utilizan en las diferentes &aacute;reas de la UCI.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Entre las principales diferencias se puede mencionar la no inclusi&oacute;n del  concepto de Riesgo Acumulado, que es consecuencia directa de las relaciones de  dependencia que pueden existir entre diferentes activos. Se opta en la  metodolog&iacute;a propuesta por no definirlo ya que unos de los objetivos perseguidos  es precisamente disminuir la complejidad. Este valor se puede obtener de forma  impl&iacute;cita al determinar correctamente si una amenaza afecta directa o indirectamente  a un activo y evaluar en la &ldquo;Relaci&oacute;n de activos inform&aacute;ticos y amenazas&rdquo; los  valores probabilidad de ocurrencia de la amenaza y degradaci&oacute;n del activo. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Otro aporte importante es la metodolog&iacute;a para la implementaci&oacute;n de la  gesti&oacute;n automatizada de controles de seguridad inform&aacute;tica incluye, a  diferencia de MAGERIT y OCTAVE, una fase completa dedicada a la implementaci&oacute;n  de controles. En dicha fase son propuestas una serie de actividades que  contienen los mecanismos necesarios para la selecci&oacute;n, configuraci&oacute;n y  operaci&oacute;n de las herramientas que permiten la automatizaci&oacute;n de los controles  que cumplen con la condici&oacute;n de ser automatizables.</font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La metodolog&iacute;a para implementar la gesti&oacute;n automatizada de controles de  seguridad inform&aacute;tica, es la combinaci&oacute;n de varios m&eacute;todos enfocados a la  gesti&oacute;n de riesgos con un enfoque de automatizaci&oacute;n durante las etapas de  operaci&oacute;n, monitorizaci&oacute;n y revisi&oacute;n de un SGSI. Las tareas definidas en la  fase de planificaci&oacute;n, donde se incluye el an&aacute;lisis de riesgo como componente  central, est&aacute;n destinadas a definir los objetivos de control para la  determinaci&oacute;n de controles automatizables. Otra consideraci&oacute;n importante  consiste en el car&aacute;cter iterativo e incremental de la metodolog&iacute;a, con el que el  SGSI crece a medida que se culmina un ciclo tras haber implementado un nuevo  control automatizado. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Teniendo en cuenta que aproximadamente el 30% de los controles contenidos  en el est&aacute;ndar internacional ISO/IEC 27002 son automatizables, la aplicaci&oacute;n  del resultado de esta investigaci&oacute;n ser&aacute; una excelente v&iacute;a para lograr que la  gesti&oacute;n de la seguridad inform&aacute;tica sea un proceso menos complejo y m&aacute;s  efectivo, puesto que libera a los especialistas a cargo de poco menos de un  tercio del trabajo a realizar.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los indicadores establecidos para el c&aacute;lculo de la complejidad y la  eficiencia del proceso de gesti&oacute;n de la seguridad inform&aacute;tica que fueron  utilizados para realizar el an&aacute;lisis estad&iacute;stico finalmente confirman la  disminuci&oacute;n de la complejidad y el aumento de la eficiencia tras la  implementaci&oacute;n de controles automatizados de seguridad inform&aacute;tica.</font></p>     <p>&nbsp;</p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">CORTI, M. E.. An&aacute;lisis y Automatizaci&oacute;n de la Implantaci&oacute;n de SGSI en Empresas  Uruguayas. Tesis Doctoral, Instituto de Computaci&oacute;n - Facultad de  Ingenier&iacute;a - Universidad de la Rep&uacute;blica, Montevideo, Uruguay, 2006.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">CSIS. Twenty Critical Controls for Effective Cyber Defense: Consensus Audit  Guidelines v4.1. Center for Strategic and International Studies (CSIS).  2013.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">DUQUE OCHOA, B. Metodolog&iacute;as de  Gesti&oacute;n de Riesgos. Universidad de Caldas &ndash; Facultad de Ingenier&iacute;a, Colombia. 2014.  24 p.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">GRAU ABALO, R. et al. Metodolog&iacute;a  de la Investigaci&oacute;n 2da Edici&oacute;n. Ibagu&eacute; -Tolima, Colombia, 2004. 105 p.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ISO/IEC. ISO/IEC 27001: Information technology - Security techniques -  Information security management systems - Requirements. International  Organization for Standardization (ISO) and International Electrotechnical  Commission (IEC). 2005.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ISO/IEC.  ISO/IEC 27002: Information technology - Security techniques - Code of practice  for information security management. 2005.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">MEDINA  L&Oacute;PEZ, F. Seguridad Inform&aacute;tica - 1. Introducci&oacute;n a la Seguridad Inform&aacute;tica [En  l&iacute;nea]. Universidad Nacional Aut&oacute;noma de M&eacute;xico. 2011 [citado el 8 de mayo de 2015]  110 p. Disponible en: http://franciscomedina.net/seguridad/2012-1-Seguridad_Informatica_Tema1.pdf </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">MINHAP. MAGERIT &ndash; versi&oacute;n 3.0. Metodolog&iacute;a de An&aacute;lisis y Gesti&oacute;n de Riesgos de  los Sistemas de Informaci&oacute;n. Espa&ntilde;a, Ministerio de Hacienda y  Administraciones P&uacute;blicas, 2012. 127 p.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">MONTESINO PERURENA, R. Modelo para la Gesti&oacute;n Automatizada e  Integrada de Controles de Seguridad Inform&aacute;tica. Tesis Doctoral,  Universidad de las Ciencias Inform&aacute;ticas, La Habana, 2012.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">NIST. NIST SP  800-53: Recommended Security Controls for Federal Information Systems and  Organizations. National Institute of Standards and Technology. 2013.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">NIST. NIST SP 800-126: The Technical Specification for the Security Content  Automation Protocol (SCAP). National Institute of Standards and  Technology. 2009.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RUIZ LARROCHA, E. MISITILEON  (Metodolog&iacute;a que Integra Seguridad en ITIL Evolucionada y Orientada a la  Normalizaci&oacute;n). Tesis Doctoral, Universidad Nacional de Educaci&oacute;n a Distancia,  Madrid, Espa&ntilde;a, 2010.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">SUBY, M. et al. The  2013 (ISC)2 Global Information Security Workforce Study. Frost &amp;  Sullivan, California, Estados Unidos, 2015. 46 p.     </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">SYMANTEC. REPORTE NORTON 2013. [en l&iacute;nea]. SYMANTEC. 2014 [citado el 15 de  enero de 2015] Disponible en: http://www.symantec.com/la/reportenorton</font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">URIZARRI, L. Metodolog&iacute;a de la  investigaci&oacute;n cient&iacute;fica. Universidad de Ciencias Pedag&oacute;gicas de Granma,  Manzanillo. 2006.     </font></p>     ]]></body>
<body><![CDATA[<p name="_ENREF_1">&nbsp;</p>     <p name="_ENREF_1">&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 12/12/2014    <br> Aceptado: 29/02/2016</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CORTI]]></surname>
<given-names><![CDATA[M. E]]></given-names>
</name>
</person-group>
<source><![CDATA[Análisis y Automatización de la Implantación de SGSI en Empresas Uruguayas.]]></source>
<year>2006</year>
<publisher-loc><![CDATA[^eMontevideo Montevideo]]></publisher-loc>
<publisher-name><![CDATA[Universidad de la República]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CSIS]]></surname>
</name>
</person-group>
<source><![CDATA[Twenty Critical Controls for Effective Cyber Defense: Consensus Audit]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DUQUE OCHOA]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
</person-group>
<source><![CDATA[Metodologías de Gestión de Riesgos]]></source>
<year>2014</year>
<page-range>24 p</page-range><publisher-name><![CDATA[Universidad de Caldas]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GRAU ABALO]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<source><![CDATA[Metodología de la Investigación]]></source>
<year>2004</year>
<edition>2da Edición</edition>
<page-range>105 p</page-range><publisher-loc><![CDATA[Ibagué -Tolima ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ISO/IEC]]></surname>
</name>
</person-group>
<source><![CDATA[ISO/IEC 27001: Information technology - Security techniques - Information security management systems]]></source>
<year>2005</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ISO/IEC]]></surname>
</name>
</person-group>
<source><![CDATA[ISO/IEC 27002: Information technology]]></source>
<year>2005</year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MEDINA LÓPEZ]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad Informática: . Introducción a la Seguridad Informática]]></source>
<year>2011</year>
<publisher-name><![CDATA[Universidad Nacional Autónoma de México]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MINHAP]]></surname>
</name>
</person-group>
<source><![CDATA[Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.]]></source>
<year>2012</year>
<page-range>127 p</page-range><publisher-name><![CDATA[Ministerio de Hacienda y Administraciones Públicas]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MONTESINO PERURENA]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<source><![CDATA[Modelo para la Gestión Automatizada e Integrada de Controles de Seguridad Informática.]]></source>
<year>2012</year>
<publisher-loc><![CDATA[^eLa Habana La Habana]]></publisher-loc>
<publisher-name><![CDATA[Universidad de las Ciencias Informáticas]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[NIST]]></surname>
</name>
</person-group>
<source><![CDATA[NIST SP 800-53: Recommended Security Controls for Federal Information Systems and Organizations.]]></source>
<year>2013</year>
<publisher-name><![CDATA[National Institute of Standards and Technology]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[NIST]]></surname>
</name>
</person-group>
<source><![CDATA[NIST SP 800-126: The Technical Specification for the Security Content Automation Protocol (SCAP).]]></source>
<year>2009</year>
<publisher-name><![CDATA[National Institute of Standards and Technology]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RUIZ LARROCHA]]></surname>
<given-names><![CDATA[E. MISITILEON]]></given-names>
</name>
</person-group>
<source><![CDATA[Metodología que Integra Seguridad en ITIL Evolucionada y Orientada a la Normalización]]></source>
<year>2010</year>
<publisher-loc><![CDATA[^eMadrid Madrid]]></publisher-loc>
<publisher-name><![CDATA[Universidad Nacional de Educación a Distancia]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SUBY]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[The 2013 (ISC)2 Global Information Security Workforce Study]]></source>
<year>2015</year>
<page-range>46 p</page-range><publisher-loc><![CDATA[^eCalifornia California]]></publisher-loc>
<publisher-name><![CDATA[Frost & Sullivan]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SYMANTEC]]></surname>
</name>
</person-group>
<source><![CDATA[REPORTE NORTON]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[URIZARRI]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<source><![CDATA[Metodología de la investigación científica.]]></source>
<year>2006</year>
<publisher-loc><![CDATA[Manzanillo^eGranma Granma]]></publisher-loc>
<publisher-name><![CDATA[Universidad de Ciencias Pedagógicas]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
