SlideShare una empresa de Scribd logo
1 de 9
POR: LUIS C. ROBLES T.
   El    presente   documento     presenta  los
    diferentes tipos de modelos de seguridad de
    la información que encontramos en la
    actualidad. Principalmente encontramos los
    tipos de seguridad informática: basados en
    políticas de seguridad de la información,
    basados en herramientas de protección y otro
    basado en el equipo de trabajo.
   Un “Modelo de Seguridad de la Información”
    es un diseño formal            que promueve
    consistentes y efectivos mecanismos para la
    definición e implementación de controles. Los
    componentes deben estar           dirigidos a
    identificar los niveles de riesgo presentes y
    las acciones que se deben implementar para
    reducirlos.
   Se    debe    contar    con    un    plan   de
    concientización adecuadamente estructurado
    para la creación de la cultura de seguridad en
    la organización. La seguridad de la
    información es tan buena como el nivel de
    entendimiento y capacitación que el personal
    tengan de los riesgos reales y las formas de
    protección. También se deben utilizar los
    recursos tecnológicos necesarios como
    soporte para un adecuado respaldo de las
    políticas.
   Las políticas, proporcionan la fuente de
    instrucciones   más   importante   y   más
    frecuentemente referenciada que detalla
    cómo los trabajadores pueden proteger tanto
    la información como los sistemas que la
    contienen.
   Las mejores herramientas de seguridad son
    vulnerables si no existen políticas adecuadas
    que definan claramente su utilización. Ya que
    para que estas herramientas funcionen al
    máximo, debemos asegurar con claves y
    contraseñas el acceso al sistema a cierto
    personal, de tal forma que se limiten a
    utilizar los archivos que necesiten para
    desarrollar sus funciones diarias y permitir
    así que las herramientas hagan su función
    con éxito.
   El equipo de trabajo y todo el personal que
    maneja      información     importante     y
    confidencial,    debe     estar    altamente
    capacitado. Además de estar informados y
    consientes que cualquier fuga de información
    puede ser muy grave para la compañía o
    empresa.
   Aumenta la probabilidad de que las cosas se
    harán de manera correcta la primera vez.
   Coordinar actividades de grupos internos y
    externos (Otras organizaciones).
   Costos más bajos mediante la normalización
    de los controles.
   Cumplir con las obligaciones contractuales y
    responsabilidades legales.
   Muestran a la gerencia los verdaderos
    requerimientos de seguridad.
Modelos de seguridad de la información

Más contenido relacionado

La actualidad más candente

Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)katherine revelo gomez
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentesjohnfer1234
 
Puestos y responsabilidades del personal de base de datos
Puestos y responsabilidades del personal de base de datosPuestos y responsabilidades del personal de base de datos
Puestos y responsabilidades del personal de base de datosrumus1000
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Seguridad y respaldo de base de datos
Seguridad y respaldo de base de datosSeguridad y respaldo de base de datos
Seguridad y respaldo de base de datosCarlos Guerrero
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Desarrollo de Software Orienta a Objetos
Desarrollo de Software Orienta a ObjetosDesarrollo de Software Orienta a Objetos
Desarrollo de Software Orienta a ObjetosDat@center S.A
 
Métricas de Proceso y proyecto de software
Métricas de Proceso y proyecto de softwareMétricas de Proceso y proyecto de software
Métricas de Proceso y proyecto de softwareLorena Quiñónez
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputossuserdd0f8d
 
Modelo objeto semántico
Modelo objeto semánticoModelo objeto semántico
Modelo objeto semánticoReicerBlanco
 
Descomposición modular y estilos de control
Descomposición modular y estilos de controlDescomposición modular y estilos de control
Descomposición modular y estilos de controlJuan Pablo Bustos Thames
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informáticaliras loca
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 

La actualidad más candente (20)

Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentes
 
Sistema de Gestión de Base de Datos
Sistema de Gestión de Base de DatosSistema de Gestión de Base de Datos
Sistema de Gestión de Base de Datos
 
Puestos y responsabilidades del personal de base de datos
Puestos y responsabilidades del personal de base de datosPuestos y responsabilidades del personal de base de datos
Puestos y responsabilidades del personal de base de datos
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
legislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuariolegislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuario
 
Seguridad y respaldo de base de datos
Seguridad y respaldo de base de datosSeguridad y respaldo de base de datos
Seguridad y respaldo de base de datos
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Desarrollo de Software Orienta a Objetos
Desarrollo de Software Orienta a ObjetosDesarrollo de Software Orienta a Objetos
Desarrollo de Software Orienta a Objetos
 
Métricas de Proceso y proyecto de software
Métricas de Proceso y proyecto de softwareMétricas de Proceso y proyecto de software
Métricas de Proceso y proyecto de software
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 
Visual foxpro
Visual foxproVisual foxpro
Visual foxpro
 
Modelo objeto semántico
Modelo objeto semánticoModelo objeto semántico
Modelo objeto semántico
 
Descomposición modular y estilos de control
Descomposición modular y estilos de controlDescomposición modular y estilos de control
Descomposición modular y estilos de control
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 

Similar a Modelos de seguridad de la información (20)

Modelos de seg. de la informacion
Modelos de seg. de la informacionModelos de seg. de la informacion
Modelos de seg. de la informacion
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad
Seguridad Seguridad
Seguridad
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ETICA
ETICA ETICA
ETICA
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 

Más de luisrobles17

Más de luisrobles17 (6)

Taller
TallerTaller
Taller
 
Programas dañinos
Programas dañinosProgramas dañinos
Programas dañinos
 
Capitulo1 luis
Capitulo1 luisCapitulo1 luis
Capitulo1 luis
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Análisis+..
Análisis+..Análisis+..
Análisis+..
 
Zonealarm charla
Zonealarm charlaZonealarm charla
Zonealarm charla
 

Modelos de seguridad de la información

  • 1. POR: LUIS C. ROBLES T.
  • 2. El presente documento presenta los diferentes tipos de modelos de seguridad de la información que encontramos en la actualidad. Principalmente encontramos los tipos de seguridad informática: basados en políticas de seguridad de la información, basados en herramientas de protección y otro basado en el equipo de trabajo.
  • 3. Un “Modelo de Seguridad de la Información” es un diseño formal que promueve consistentes y efectivos mecanismos para la definición e implementación de controles. Los componentes deben estar dirigidos a identificar los niveles de riesgo presentes y las acciones que se deben implementar para reducirlos.
  • 4. Se debe contar con un plan de concientización adecuadamente estructurado para la creación de la cultura de seguridad en la organización. La seguridad de la información es tan buena como el nivel de entendimiento y capacitación que el personal tengan de los riesgos reales y las formas de protección. También se deben utilizar los recursos tecnológicos necesarios como soporte para un adecuado respaldo de las políticas.
  • 5. Las políticas, proporcionan la fuente de instrucciones más importante y más frecuentemente referenciada que detalla cómo los trabajadores pueden proteger tanto la información como los sistemas que la contienen.
  • 6. Las mejores herramientas de seguridad son vulnerables si no existen políticas adecuadas que definan claramente su utilización. Ya que para que estas herramientas funcionen al máximo, debemos asegurar con claves y contraseñas el acceso al sistema a cierto personal, de tal forma que se limiten a utilizar los archivos que necesiten para desarrollar sus funciones diarias y permitir así que las herramientas hagan su función con éxito.
  • 7. El equipo de trabajo y todo el personal que maneja información importante y confidencial, debe estar altamente capacitado. Además de estar informados y consientes que cualquier fuga de información puede ser muy grave para la compañía o empresa.
  • 8. Aumenta la probabilidad de que las cosas se harán de manera correcta la primera vez.  Coordinar actividades de grupos internos y externos (Otras organizaciones).  Costos más bajos mediante la normalización de los controles.  Cumplir con las obligaciones contractuales y responsabilidades legales.  Muestran a la gerencia los verdaderos requerimientos de seguridad.