Modelo de seguridad de la información
Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza...
- Autores:
-
Bonilla, Sandra M.
González, Jaime A.
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2012
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/27282
- Acceso en línea:
- https://hdl.handle.net/10819/27282
https://doi.org/10.21500/20275846.259
- Palabra clave:
- Arquitectura de red
aseguramiento de red
políticas de seguridad
seguridad informática. Computer security
network architecture
network assurance
security policy.
- Rights
- openAccess
- License
- Revista Ingenierias USBmed - 2015
| id |
SANBUENAV2_2c1393a074435f43766c8dbd003e9795 |
|---|---|
| oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/27282 |
| network_acronym_str |
SANBUENAV2 |
| network_name_str |
Repositorio USB |
| repository_id_str |
|
| spelling |
Bonilla, Sandra M.González, Jaime A.2012-06-30T00:00:00Z2025-08-21T22:03:47Z2012-06-30T00:00:00Z2025-08-21T22:03:47Z2012-06-30Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e identificación de los riesgos, para mitigar el impacto en caso de la materialización de los mismos, generar los controles y políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso anterior, para así tener un adecuado control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad, donde se identifican los requerimientos y se desarrolla la arquitectura de la red.application/pdf10.21500/20275846.2592027-5846https://hdl.handle.net/10819/27282https://doi.org/10.21500/20275846.259spaUniversidad San Buenaventura - USB (Colombia)https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/259/173Núm. 1 , Año 2012 : Ingenierías USBMed14163Ingenierías USBMedC. A. Parra & H. Porras D. "Las amenazas informáticas: Peligro latente para las organizaciones actuales". Gerencia tecnológica Informatica, Vol. 6, No. 16, pp. 85-97, 2007.J. J. Cano et al. “III Encuesta Latinoamericana de Seguridad de la Información”. Online, 2011.R. Bernard. "Information Lifecycle Security Risk Assessment: A tool for closing security gaps". Computers & Security, Vol. 26, No. 1, pp. 26-30, 2007.A. C. Johnston & R. Hale. "Improved Security through Information Security Governance". Communications of the ACM, Vol. 52, No. 1, pp. 126-129, 2009.W. T. Yue et al. "Network externalities, layered protection and IT security risk management". Decision Support Systems, Vol. 44, No. 1, pp. 1-16, 2007.B. Karabacak & I. Sogukpinar. "ISRAM: information security risk analysis method". Computers & Security, Vol. 24, No. 2, pp. 147-159, 2005.L. L. Peterson & B. S. Davie. “Computer networks: A systems approach”. Morgan Kaufmann, 2011.N. Mediati. “Top 10 Paid Antivirus Programs for 2011”. Online, 2011.J. M. Kizza. “Computer Network Security”. Springer, 2010.Revista Ingenierias USBmed - 2015info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/259Arquitectura de redaseguramiento de redpolíticas de seguridadseguridad informática. Computer securitynetwork architecturenetwork assurancesecurity policy.Modelo de seguridad de la informaciónModelo de seguridad de la informaciónArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2492https://bibliotecadigital.usb.edu.co/bitstreams/4d3a04da-8b61-42e2-a55b-38143b6d35d9/download1c7ea161573847824ff524ac2f5d6fc2MD5110819/27282oai:bibliotecadigital.usb.edu.co:10819/272822025-08-21 17:03:47.673https://creativecommons.org/licenses/by-nc-sa/4.0/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.com |
| dc.title.spa.fl_str_mv |
Modelo de seguridad de la información |
| dc.title.translated.eng.fl_str_mv |
Modelo de seguridad de la información |
| title |
Modelo de seguridad de la información |
| spellingShingle |
Modelo de seguridad de la información Arquitectura de red aseguramiento de red políticas de seguridad seguridad informática. Computer security network architecture network assurance security policy. |
| title_short |
Modelo de seguridad de la información |
| title_full |
Modelo de seguridad de la información |
| title_fullStr |
Modelo de seguridad de la información |
| title_full_unstemmed |
Modelo de seguridad de la información |
| title_sort |
Modelo de seguridad de la información |
| dc.creator.fl_str_mv |
Bonilla, Sandra M. González, Jaime A. |
| dc.contributor.author.spa.fl_str_mv |
Bonilla, Sandra M. González, Jaime A. |
| dc.subject.spa.fl_str_mv |
Arquitectura de red aseguramiento de red políticas de seguridad seguridad informática. Computer security network architecture network assurance security policy. |
| topic |
Arquitectura de red aseguramiento de red políticas de seguridad seguridad informática. Computer security network architecture network assurance security policy. |
| description |
Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e identificación de los riesgos, para mitigar el impacto en caso de la materialización de los mismos, generar los controles y políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso anterior, para así tener un adecuado control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad, donde se identifican los requerimientos y se desarrolla la arquitectura de la red. |
| publishDate |
2012 |
| dc.date.accessioned.none.fl_str_mv |
2012-06-30T00:00:00Z 2025-08-21T22:03:47Z |
| dc.date.available.none.fl_str_mv |
2012-06-30T00:00:00Z 2025-08-21T22:03:47Z |
| dc.date.issued.none.fl_str_mv |
2012-06-30 |
| dc.type.spa.fl_str_mv |
Artículo de revista |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.spa.fl_str_mv |
Text |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
| dc.type.local.eng.fl_str_mv |
Journal article |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
http://purl.org/coar/resource_type/c_6501 |
| status_str |
publishedVersion |
| dc.identifier.doi.none.fl_str_mv |
10.21500/20275846.259 |
| dc.identifier.eissn.none.fl_str_mv |
2027-5846 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10819/27282 |
| dc.identifier.url.none.fl_str_mv |
https://doi.org/10.21500/20275846.259 |
| identifier_str_mv |
10.21500/20275846.259 2027-5846 |
| url |
https://hdl.handle.net/10819/27282 https://doi.org/10.21500/20275846.259 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.bitstream.none.fl_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/259/173 |
| dc.relation.citationedition.spa.fl_str_mv |
Núm. 1 , Año 2012 : Ingenierías USBMed |
| dc.relation.citationendpage.none.fl_str_mv |
14 |
| dc.relation.citationissue.spa.fl_str_mv |
1 |
| dc.relation.citationstartpage.none.fl_str_mv |
6 |
| dc.relation.citationvolume.spa.fl_str_mv |
3 |
| dc.relation.ispartofjournal.spa.fl_str_mv |
Ingenierías USBMed |
| dc.relation.references.spa.fl_str_mv |
C. A. Parra & H. Porras D. "Las amenazas informáticas: Peligro latente para las organizaciones actuales". Gerencia tecnológica Informatica, Vol. 6, No. 16, pp. 85-97, 2007. J. J. Cano et al. “III Encuesta Latinoamericana de Seguridad de la Información”. Online, 2011. R. Bernard. "Information Lifecycle Security Risk Assessment: A tool for closing security gaps". Computers & Security, Vol. 26, No. 1, pp. 26-30, 2007. A. C. Johnston & R. Hale. "Improved Security through Information Security Governance". Communications of the ACM, Vol. 52, No. 1, pp. 126-129, 2009. W. T. Yue et al. "Network externalities, layered protection and IT security risk management". Decision Support Systems, Vol. 44, No. 1, pp. 1-16, 2007. B. Karabacak & I. Sogukpinar. "ISRAM: information security risk analysis method". Computers & Security, Vol. 24, No. 2, pp. 147-159, 2005. L. L. Peterson & B. S. Davie. “Computer networks: A systems approach”. Morgan Kaufmann, 2011. N. Mediati. “Top 10 Paid Antivirus Programs for 2011”. Online, 2011. J. M. Kizza. “Computer Network Security”. Springer, 2010. |
| dc.rights.spa.fl_str_mv |
Revista Ingenierias USBmed - 2015 |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| rights_invalid_str_mv |
Revista Ingenierias USBmed - 2015 http://purl.org/coar/access_right/c_abf2 https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Universidad San Buenaventura - USB (Colombia) |
| dc.source.spa.fl_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/259 |
| institution |
Universidad de San Buenaventura |
| bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/4d3a04da-8b61-42e2-a55b-38143b6d35d9/download |
| bitstream.checksum.fl_str_mv |
1c7ea161573847824ff524ac2f5d6fc2 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
| repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
| _version_ |
1851053670848790528 |
