Modelo de seguridad de la información

Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza...

Full description

Bibliographic Details
Main Authors: Sandra M. Bonilla, Jaime A. González
Format: Article
Language:Spanish
Published: Universidad de San Buenaventura 2012-06-01
Series:Ingenierías USBMed
Subjects:
Online Access:http://revistas.usb.edu.co/index.php/IngUSBmed/article/view/259/173
_version_ 1819175941343019008
author Sandra M. Bonilla
Jaime A. González
author_facet Sandra M. Bonilla
Jaime A. González
author_sort Sandra M. Bonilla
collection DOAJ
description Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e identificación de los riesgos, para mitigar el impacto en caso de la materialización de los mismos, generar los controles y políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso anterior, para así tener un adecuado control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad, donde se identifican los requerimientos y se desarrolla la arquitectura de la red.
first_indexed 2024-12-22T21:02:52Z
format Article
id doaj.art-3045aa3d40674cac8140bcead517c624
institution Directory Open Access Journal
issn 2027-5846
2027-5846
language Spanish
last_indexed 2024-12-22T21:02:52Z
publishDate 2012-06-01
publisher Universidad de San Buenaventura
record_format Article
series Ingenierías USBMed
spelling doaj.art-3045aa3d40674cac8140bcead517c6242022-12-21T18:12:46ZspaUniversidad de San BuenaventuraIngenierías USBMed2027-58462027-58462012-06-0131614Modelo de seguridad de la informaciónSandra M. Bonilla0Jaime A. González1BancolombiaGrupoMide SAPara implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e identificación de los riesgos, para mitigar el impacto en caso de la materialización de los mismos, generar los controles y políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso anterior, para así tener un adecuado control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad, donde se identifican los requerimientos y se desarrolla la arquitectura de la red.http://revistas.usb.edu.co/index.php/IngUSBmed/article/view/259/173Arquitectura de redaseguramiento de redpolíticas de seguridadseguridad informática
spellingShingle Sandra M. Bonilla
Jaime A. González
Modelo de seguridad de la información
Ingenierías USBMed
Arquitectura de red
aseguramiento de red
políticas de seguridad
seguridad informática
title Modelo de seguridad de la información
title_full Modelo de seguridad de la información
title_fullStr Modelo de seguridad de la información
title_full_unstemmed Modelo de seguridad de la información
title_short Modelo de seguridad de la información
title_sort modelo de seguridad de la informacion
topic Arquitectura de red
aseguramiento de red
políticas de seguridad
seguridad informática
url http://revistas.usb.edu.co/index.php/IngUSBmed/article/view/259/173
work_keys_str_mv AT sandrambonilla modelodeseguridaddelainformacion
AT jaimeagonzalez modelodeseguridaddelainformacion