@article{Bracho-Ortega_Cuzme-Rodríguez_Pupiales-Yépez_Suárez-Zambrano_Peluffo-Ordóñez_Moreira-Zambrano_2017, title={Auditoría de seguridad informática siguiendo la metodología OSSTMMv3: caso de estudio}, volume={8}, url={https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/1471}, abstractNote={<p><strong>RESUMEN</strong></p><p>Este artículo explica la metodología utilizada en una auditoría de seguridad informática, tomando como referencia las recomendaciones de la metodología OSSTMM versión 3 que engloba 5 canales fundamentales. Para la comprensión de su aplicabilidad en un entorno práctico, se tomó como caso de estudio al Gobierno Autónomo Descentralizado del Cantón Mira. La metodología permite medir la seguridad actual de cinco canales diferentes, los mismos que son: humano, físico, comunicaciones inalámbricas, telecomunicaciones y de redes de datos. Del mismo modo, se consideran tres medidas importantes para el cálculo de cada canal: la porosidad (OpSec), los controles y las limitaciones. Los resultados finales, una vez realizado el análisis pertinente, permiten determinar los valores numéricos de cada uno de estos ítems, siendo necesario acogerse a las recomendaciones de los tipos de pruebas que la metodología recomienda para su cálculo. Una vez aplicada la metodología, esto ayuda a comprender, en cada ámbito de aplicación, las deficiencias o excesos de los controles operacionales de seguridad que se manejan en una empresa u organización. Esto constituye un punto importante para controlar las vulnerabilidades que se detecten internamente y poder solucionarlas en su debido momento.</p><p><span style="text-decoration: underline;">Palabras clave</span>:<em> </em>OSTMM, porosidad, controles, limitaciones, canales, auditoria, seguridad.</p><p> </p><p> <strong>ABSTRACT</strong></p><p>This article explains the methodology followed in computing auditing in terms of security where OSSTMM version 3 was taken as reference methodology and implemented in GAD-Mira. The current methodology allows to measure the security aspects of five different channels such as human, physical, wireless communications, telecommunications, and networking. At the same time, it includes porosity (OpSec), controls, and limitations as three important measures in each channel which allow to calculate and get the numerical values that explain the importance and influence of each item in the computing audit. Additionally, results obtained after the application of the described methodology allowed to understand deficiencies or excesses in terms of security controls that exist in a company or organization in each channel, being an important point to analyze the internal vulnerabilities that need to be solved.</p><span style="text-decoration: underline;">Keywords</span>: OSSTMM, porosity, controls, limitations, channels, audit, security.}, journal={Maskana}, author={Bracho-Ortega, Cristian and Cuzme-Rodríguez, Fabián and Pupiales-Yépez, Carlos and Suárez-Zambrano, Luis and Peluffo-Ordóñez, Diego and Moreira-Zambrano, César}, year={2017}, month={nov.}, pages={307–319} }