Modelo de seguridad de la información

Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza...

Full description

Autores:
Bonilla, Sandra M.
González, Jaime A.
Tipo de recurso:
Article of journal
Fecha de publicación:
2012
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/27282
Acceso en línea:
https://hdl.handle.net/10819/27282
https://doi.org/10.21500/20275846.259
Palabra clave:
Arquitectura de red
aseguramiento de red
políticas de seguridad
seguridad informática. Computer security
network architecture
network assurance
security policy.
Rights
openAccess
License
Revista Ingenierias USBmed - 2015
id SANBUENAV2_2c1393a074435f43766c8dbd003e9795
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/27282
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
spelling Bonilla, Sandra M.González, Jaime A.2012-06-30T00:00:00Z2025-08-21T22:03:47Z2012-06-30T00:00:00Z2025-08-21T22:03:47Z2012-06-30Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e identificación de los riesgos, para mitigar el impacto en caso de la materialización de los mismos, generar los controles y políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso anterior, para así tener un adecuado control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad, donde se identifican los requerimientos y se desarrolla la arquitectura de la red.application/pdf10.21500/20275846.2592027-5846https://hdl.handle.net/10819/27282https://doi.org/10.21500/20275846.259spaUniversidad San Buenaventura - USB (Colombia)https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/259/173Núm. 1 , Año 2012 : Ingenierías USBMed14163Ingenierías USBMedC. A. Parra & H. Porras D. "Las amenazas informáticas: Peligro latente para las organizaciones actuales". Gerencia tecnológica Informatica, Vol. 6, No. 16, pp. 85-97, 2007.J. J. Cano et al. “III Encuesta Latinoamericana de Seguridad de la Información”. Online, 2011.R. Bernard. "Information Lifecycle Security Risk Assessment: A tool for closing security gaps". Computers & Security, Vol. 26, No. 1, pp. 26-30, 2007.A. C. Johnston & R. Hale. "Improved Security through Information Security Governance". Communications of the ACM, Vol. 52, No. 1, pp. 126-129, 2009.W. T. Yue et al. "Network externalities, layered protection and IT security risk management". Decision Support Systems, Vol. 44, No. 1, pp. 1-16, 2007.B. Karabacak & I. Sogukpinar. "ISRAM: information security risk analysis method". Computers & Security, Vol. 24, No. 2, pp. 147-159, 2005.L. L. Peterson & B. S. Davie. “Computer networks: A systems approach”. Morgan Kaufmann, 2011.N. Mediati. “Top 10 Paid Antivirus Programs for 2011”. Online, 2011.J. M. Kizza. “Computer Network Security”. Springer, 2010.Revista Ingenierias USBmed - 2015info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/259Arquitectura de redaseguramiento de redpolíticas de seguridadseguridad informática. Computer securitynetwork architecturenetwork assurancesecurity policy.Modelo de seguridad de la informaciónModelo de seguridad de la informaciónArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2492https://bibliotecadigital.usb.edu.co/bitstreams/4d3a04da-8b61-42e2-a55b-38143b6d35d9/download1c7ea161573847824ff524ac2f5d6fc2MD5110819/27282oai:bibliotecadigital.usb.edu.co:10819/272822025-08-21 17:03:47.673https://creativecommons.org/licenses/by-nc-sa/4.0/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.com
dc.title.spa.fl_str_mv Modelo de seguridad de la información
dc.title.translated.eng.fl_str_mv Modelo de seguridad de la información
title Modelo de seguridad de la información
spellingShingle Modelo de seguridad de la información
Arquitectura de red
aseguramiento de red
políticas de seguridad
seguridad informática. Computer security
network architecture
network assurance
security policy.
title_short Modelo de seguridad de la información
title_full Modelo de seguridad de la información
title_fullStr Modelo de seguridad de la información
title_full_unstemmed Modelo de seguridad de la información
title_sort Modelo de seguridad de la información
dc.creator.fl_str_mv Bonilla, Sandra M.
González, Jaime A.
dc.contributor.author.spa.fl_str_mv Bonilla, Sandra M.
González, Jaime A.
dc.subject.spa.fl_str_mv Arquitectura de red
aseguramiento de red
políticas de seguridad
seguridad informática. Computer security
network architecture
network assurance
security policy.
topic Arquitectura de red
aseguramiento de red
políticas de seguridad
seguridad informática. Computer security
network architecture
network assurance
security policy.
description Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e identificación de los riesgos, para mitigar el impacto en caso de la materialización de los mismos, generar los controles y políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso anterior, para así tener un adecuado control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad, donde se identifican los requerimientos y se desarrolla la arquitectura de la red.
publishDate 2012
dc.date.accessioned.none.fl_str_mv 2012-06-30T00:00:00Z
2025-08-21T22:03:47Z
dc.date.available.none.fl_str_mv 2012-06-30T00:00:00Z
2025-08-21T22:03:47Z
dc.date.issued.none.fl_str_mv 2012-06-30
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.local.eng.fl_str_mv Journal article
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.doi.none.fl_str_mv 10.21500/20275846.259
dc.identifier.eissn.none.fl_str_mv 2027-5846
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10819/27282
dc.identifier.url.none.fl_str_mv https://doi.org/10.21500/20275846.259
identifier_str_mv 10.21500/20275846.259
2027-5846
url https://hdl.handle.net/10819/27282
https://doi.org/10.21500/20275846.259
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.bitstream.none.fl_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/259/173
dc.relation.citationedition.spa.fl_str_mv Núm. 1 , Año 2012 : Ingenierías USBMed
dc.relation.citationendpage.none.fl_str_mv 14
dc.relation.citationissue.spa.fl_str_mv 1
dc.relation.citationstartpage.none.fl_str_mv 6
dc.relation.citationvolume.spa.fl_str_mv 3
dc.relation.ispartofjournal.spa.fl_str_mv Ingenierías USBMed
dc.relation.references.spa.fl_str_mv C. A. Parra & H. Porras D. "Las amenazas informáticas: Peligro latente para las organizaciones actuales". Gerencia tecnológica Informatica, Vol. 6, No. 16, pp. 85-97, 2007.
J. J. Cano et al. “III Encuesta Latinoamericana de Seguridad de la Información”. Online, 2011.
R. Bernard. "Information Lifecycle Security Risk Assessment: A tool for closing security gaps". Computers & Security, Vol. 26, No. 1, pp. 26-30, 2007.
A. C. Johnston & R. Hale. "Improved Security through Information Security Governance". Communications of the ACM, Vol. 52, No. 1, pp. 126-129, 2009.
W. T. Yue et al. "Network externalities, layered protection and IT security risk management". Decision Support Systems, Vol. 44, No. 1, pp. 1-16, 2007.
B. Karabacak & I. Sogukpinar. "ISRAM: information security risk analysis method". Computers & Security, Vol. 24, No. 2, pp. 147-159, 2005.
L. L. Peterson & B. S. Davie. “Computer networks: A systems approach”. Morgan Kaufmann, 2011.
N. Mediati. “Top 10 Paid Antivirus Programs for 2011”. Online, 2011.
J. M. Kizza. “Computer Network Security”. Springer, 2010.
dc.rights.spa.fl_str_mv Revista Ingenierias USBmed - 2015
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
rights_invalid_str_mv Revista Ingenierias USBmed - 2015
http://purl.org/coar/access_right/c_abf2
https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad San Buenaventura - USB (Colombia)
dc.source.spa.fl_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/259
institution Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/4d3a04da-8b61-42e2-a55b-38143b6d35d9/download
bitstream.checksum.fl_str_mv 1c7ea161573847824ff524ac2f5d6fc2
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1851053670848790528