Modelo de seguridad de la información

Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e identificación de los riesgos, para mitigar el impacto en caso de la materialización de los mismos, generar los controles y políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso anteri... Ver más

Guardado en:

2027-5846

3

2012-06-30

6

14

Revista Ingenierias USBmed - 2015

info:eu-repo/semantics/openAccess

http://purl.org/coar/access_right/c_abf2

id 347b7eb32f0faf78ed06da8d92dc3346
record_format ojs
spelling Modelo de seguridad de la información
L. L. Peterson & B. S. Davie. “Computer networks: A systems approach”. Morgan Kaufmann, 2011.
https://creativecommons.org/licenses/by-nc-sa/4.0/
Revista Ingenierias USBmed - 2015
C. A. Parra & H. Porras D. "Las amenazas informáticas: Peligro latente para las organizaciones actuales". Gerencia tecnológica Informatica, Vol. 6, No. 16, pp. 85-97, 2007.
J. J. Cano et al. “III Encuesta Latinoamericana de Seguridad de la Información”. Online, 2011.
R. Bernard. "Information Lifecycle Security Risk Assessment: A tool for closing security gaps". Computers & Security, Vol. 26, No. 1, pp. 26-30, 2007.
A. C. Johnston & R. Hale. "Improved Security through Information Security Governance". Communications of the ACM, Vol. 52, No. 1, pp. 126-129, 2009.
W. T. Yue et al. "Network externalities, layered protection and IT security risk management". Decision Support Systems, Vol. 44, No. 1, pp. 1-16, 2007.
B. Karabacak & I. Sogukpinar. "ISRAM: information security risk analysis method". Computers & Security, Vol. 24, No. 2, pp. 147-159, 2005.
N. Mediati. “Top 10 Paid Antivirus Programs for 2011”. Online, 2011.
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/259
J. M. Kizza. “Computer Network Security”. Springer, 2010.
info:eu-repo/semantics/article
http://purl.org/coar/resource_type/c_6501
info:eu-repo/semantics/publishedVersion
http://purl.org/coar/version/c_970fb48d4fbd8a85
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
Text
Español
Publication
Ingenierías USBMed
3
Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e identificación de los riesgos, para mitigar el impacto en caso de la materialización de los mismos, generar los controles y políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso anterior, para así tener un adecuado control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad, donde se identifican los requerimientos y se desarrolla la arquitectura de la red.
Bonilla, Sandra M.
González, Jaime A.
Arquitectura de red
aseguramiento de red
políticas de seguridad
seguridad informática. Computer security
network architecture
network assurance
security policy.
1
Núm. 1 , Año 2012 : Ingenierías USBMed
Artículo de revista
application/pdf
Universidad San Buenaventura - USB (Colombia)
Journal article
Modelo de seguridad de la información
2027-5846
2012-06-30T00:00:00Z
14
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/259/173
6
2012-06-30T00:00:00Z
2012-06-30
https://doi.org/10.21500/20275846.259
10.21500/20275846.259
institution UNIVERSIDAD DE SAN BUENAVENTURA
thumbnail https://nuevo.metarevistas.org/UNIVERSIDADDESANBUENAVENTURA_COLOMBIA/logo.png
country_str Colombia
collection Ingenierías USBMed
title Modelo de seguridad de la información
spellingShingle Modelo de seguridad de la información
Bonilla, Sandra M.
González, Jaime A.
Arquitectura de red
aseguramiento de red
políticas de seguridad
seguridad informática. Computer security
network architecture
network assurance
security policy.
title_short Modelo de seguridad de la información
title_full Modelo de seguridad de la información
title_fullStr Modelo de seguridad de la información
title_full_unstemmed Modelo de seguridad de la información
title_sort modelo de seguridad de la información
title_eng Modelo de seguridad de la información
description Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e identificación de los riesgos, para mitigar el impacto en caso de la materialización de los mismos, generar los controles y políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso anterior, para así tener un adecuado control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad, donde se identifican los requerimientos y se desarrolla la arquitectura de la red.
author Bonilla, Sandra M.
González, Jaime A.
author_facet Bonilla, Sandra M.
González, Jaime A.
topicspa_str_mv Arquitectura de red
aseguramiento de red
políticas de seguridad
seguridad informática. Computer security
network architecture
network assurance
security policy.
topic Arquitectura de red
aseguramiento de red
políticas de seguridad
seguridad informática. Computer security
network architecture
network assurance
security policy.
topic_facet Arquitectura de red
aseguramiento de red
políticas de seguridad
seguridad informática. Computer security
network architecture
network assurance
security policy.
citationvolume 3
citationissue 1
citationedition Núm. 1 , Año 2012 : Ingenierías USBMed
publisher Universidad San Buenaventura - USB (Colombia)
ispartofjournal Ingenierías USBMed
source https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/259
language Español
format Article
rights https://creativecommons.org/licenses/by-nc-sa/4.0/
Revista Ingenierias USBmed - 2015
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
references L. L. Peterson & B. S. Davie. “Computer networks: A systems approach”. Morgan Kaufmann, 2011.
C. A. Parra & H. Porras D. "Las amenazas informáticas: Peligro latente para las organizaciones actuales". Gerencia tecnológica Informatica, Vol. 6, No. 16, pp. 85-97, 2007.
J. J. Cano et al. “III Encuesta Latinoamericana de Seguridad de la Información”. Online, 2011.
R. Bernard. "Information Lifecycle Security Risk Assessment: A tool for closing security gaps". Computers & Security, Vol. 26, No. 1, pp. 26-30, 2007.
A. C. Johnston & R. Hale. "Improved Security through Information Security Governance". Communications of the ACM, Vol. 52, No. 1, pp. 126-129, 2009.
W. T. Yue et al. "Network externalities, layered protection and IT security risk management". Decision Support Systems, Vol. 44, No. 1, pp. 1-16, 2007.
B. Karabacak & I. Sogukpinar. "ISRAM: information security risk analysis method". Computers & Security, Vol. 24, No. 2, pp. 147-159, 2005.
N. Mediati. “Top 10 Paid Antivirus Programs for 2011”. Online, 2011.
J. M. Kizza. “Computer Network Security”. Springer, 2010.
type_driver info:eu-repo/semantics/article
type_coar http://purl.org/coar/resource_type/c_6501
type_version info:eu-repo/semantics/publishedVersion
type_coarversion http://purl.org/coar/version/c_970fb48d4fbd8a85
type_content Text
publishDate 2012-06-30
date_accessioned 2012-06-30T00:00:00Z
date_available 2012-06-30T00:00:00Z
url https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/259
url_doi https://doi.org/10.21500/20275846.259
eissn 2027-5846
doi 10.21500/20275846.259
citationstartpage 6
citationendpage 14
url2_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/259/173
_version_ 1797376630121824256