Políticas de seguridad de la información según la norma iso 27001 para el municipio de Guaranda, Bolívar, Ecuador

Contenido principal del artículo

Xavier Efrain Mullo-Pilamunga
Rosa Gabriela Camero-Berrones

Resumen

El estudio se centra en la implementación de políticas de seguridad de la información según la norma ISO 27001 en el Municipio de Guaranda, Ecuador. Se identificó la necesidad de mejorar las políticas existentes para proteger los datos sensibles contra las amenazas cibernéticas. A través de un enfoque cualitativo se evaluaron las prácticas de seguridad actuales y se diseñó un plan de acción basado en la norma ISO 27001. Los hallazgos revelan que, aunque se han implementado algunas medidas tecnológicas, persisten brechas en la adopción cultural y la capacitación de los empleados. personal, que son esenciales para una gestión eficaz de la seguridad. Los resultados subrayan la importancia de integrar una cultura organizacional sólida con tecnología avanzada y políticas de actualización continua para garantizar la protección de la información. Además, se destaca la necesidad de involucrar a todos los niveles de la organización en la gestión de la seguridad y realizar auditorías periódicas para garantizar la eficacia de las políticas implementadas.

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Cómo citar
Mullo-Pilamunga, X., & Camero-Berrones, R. (2025). Políticas de seguridad de la información según la norma iso 27001 para el municipio de Guaranda, Bolívar, Ecuador. 593 Digital Publisher CEIT, 10(3), 340-351. https://doi.org/10.33386/593dp.2025.3.3134
Sección
Investigaciones /estudios empíricos
Biografía del autor/a

Xavier Efrain Mullo-Pilamunga, Universidad Americana de Europa - México

mullo.jpg

https://orcid.org/0000-0002-8308-9279

Xavier Efrain Mullo Pilamunga es un estudiante de doctorado de la UNADE ingeniero de profesión con una amplia trayectoria que a destacado en la ciudad de Guaranda.

Rosa Gabriela Camero-Berrones, Universidad Americana de Europa - México

camero.jpg

https://orcid.org/0000-0003-4438-1645

Rosa Gabriela Camero Berrones, doctora en Tecnología Avanzada por el CICATA-IPN en México, es profesora en el Tecnológico Nacional de México, Campus Ciudad Madero. Su investigación se centra en Inteligencia Artificial, fundamentos y aplicaciones, y en el uso de TIC para proyectos sociales. Ha dirigido proyectos en la Universidad Americana de Europa (UNADE) y es miembro del Sistema Nacional de Investigadores (SNI) nivel I.

Citas

Aguerre, C. (2020). Estrategias nacionales de IA y gobernanza de datos en la región. Inteligencia Artificial en América Latina y el Caribe. Ética, Gobernanza y Políticas. Buenos Aires: CETyS Universidad de San Andrés.. Datoo y D. Indjic (eds.), The LegalTech Book: The Legal Technology Handbook for Investors, Entrepreneurs and FinTech Visionaries, 190-192.

Barrantes, L. F. (2023). La auditoría interna en la gestión de la empresa EUROTUBO SAC, de la ciudad de Trujillo, 2017 [Universidad Nacional de Trujillo]. https://dspace.unitru.edu.pe/items/5fde4060-89e3-4af0-9d9b-9f75a19167d3

Barrezueta, V. F. (2023). Guía de gestión de seguridad de la información para el Gobierno Provincial de Tungurahua [Master’s Thesis, Pontificia Universidad Católica del Ecuador]. https://repositorio.puce.edu.ec/server/api/core/bitstreams/8d01a825-05c1-4416-b08c-6574a9b1110a/content

Cardona, P. A. (2021). Diseño de un modelo centralizado de autorizaciones para mejorar la seguridad en aplicaciones desarrolladas a la medida. http://repositorio.itm.edu.co/handle/20.500.12622/4680

Chitacapa, J. P., Torres, C. A., & Lugo, J. (2023). Análisis de riesgos y fortalecimiento de la seguridad de la información en el Centro de Capacitación y Actualización Profesional de la Universidad Católica de Cuenca. MQRInvestigar, 7(4), 500-514.

Díaz, J. (2020). Sistema de gestión para la seguridad de la información basado en metodología de identificación y análisis de riesgo en la biblioteca de la universidad de la costa. https://repositorio.cuc.edu.co/bitstream/handle/11323/7436/SISTEMA%20DE%20GESTI%c3%93N%20PARA%20LA%20SEGURIDAD%20DE%20LA%20INFORMACI%c3%93N%20BASADO%20EN%20METODOLOG%c3%8dA%20DE%20IDENTIFICACI%c3%93N%20Y%20AN%c3%81LISIS%20DE%20RIESGO%20EN%20LA.pdf?sequenc

Guevara, H. E. G., Huarachi, L. A., & Zanelly, G. A. L. (2021). Gestión del cambio en organizaciones educativas pospandemia. Revista Venezolana de Gerencia, 26(93), 178-191.

Hermawan, A., & Novita, N. (2021). The Effect of Governance, Risk Management, and Compliance on Efforts to Minimize Potential Fraud Based on the Fraud Pentagon Concept. Asia Pacific Fraud Journal, 6(1), 82-95.

Jiménez, F. A. (2022). Guía metodológica de gestión de riesgos de seguridad de la información para la administración de los servidores virtualizados. [Escuela Superior Politécnica de Chimborazo]. http://dspace.espoch.edu.ec/handle/123456789/18017

Morales, F., Toapanta, S., & Toasa, R. M. (2020). Implementación de un sistema de seguridad perimetral como estrategia de seguridad de la información. Revista Iberica de sistemas e tecnologías de informacao, E27, 553-565.

Ñañez, O. (2021). Modelo gestión de riesgos para la seguridad de la información, Universidad Nacional Toribio Rodríguez de Mendoza-Chachapoyas. Universidad César Vallejo. https://repositorio.ucv.edu.pe/handle/20.500.12692/67841

Ortiz, A. M. (2020). Introducción a las pruebas de penetración. https://repository.unipiloto.edu.co/handle/20.500.12277/6863

Pachacuti, M. (2020). Modelo de seguridad para el desarrollo de software [PhD Thesis]. https://repositorio.umsa.bo/handle/123456789/27697

Padilla, E. P. (2023). Análisis y evaluación de protocolos de comunicación en sistemas de video vigilancia en zonas remotas para garantizar disponibilidad del servicio. http://dspace.espoch.edu.ec/handle/123456789/18311

Piñero, I., & Brito, G. (2023). Prueba de un plan de contingencia y continuidad de negocio para fallo de dispositivo de borde. https://repositorio.uci.cu/handle/123456789/10690

Prieto, Y. A., & Alvarez, J. W. (2024). Fortalecimiento de la seguridad y privacidad de la información en una entidad pública del estado colombiano a través de la implementación de los Modelos de Seguridad y Privacidad de la Información (MSPI), Modelo de Gestión de Riegos de Seguridad Digital (MGRSD) y la Norma ISO 27001. https://repository.unad.edu.co/handle/10596/60771

Rodríguez, D. L. (2024). Evaluación de la seguridad de tecnología de información del Gad Municipal de Esmeraldas basado en las normas de control interno [masterThesis]. https://repositorio.utn.edu.ec/handle/123456789/16461

Seminario, R. A. (2022). Plan de mejora de seguridad de la información basado en la ISO/IEC 27001: 2013 en la empresa BROZZANDII Pastelería SAC Piura, 2022. [Universidad Católica Los Ángeles de Chimbote]. https://repositorio.uladech.edu.pe/handle/20.500.13032/31892

Vargas, D. (2022). Propuesta de solución para la modernización de accesos e identidades, bajo principios de cero confianza. [PhD Thesis, Universidad Cenfotec]. http://repositorio.ucenfotec.ac.cr/handle/123456789/389

Vega, E. (2021). Seguridad de la Información. https://3ciencias.com/wp-content/uploads/2021/03/LIBRO-SEGURIDAD-INFORMACIO%CC%81N.pdf

Velásquez, E. (2022). Metodología de evaluación para preservar la seguridad y privacidad de la información en la interoperabilidad de nubes híbridas, tomando como modelo de prueba un entorno virtual experimental. http://repositorio.itm.edu.co/handle/20.500.12622/5786

Yungán, J. C., & Narváez, C. V. (2022). Aplicación de la Norma ISO 27001 para la seguridad de los Sistemas de Información. Dominio de las Ciencias, 8(3), 1025-1041.