Modelo de seguridad de la información

To implement a security model on corporate organizations, there are some essential steps that need to be taken into account in order to achieve adequate decision-making, thus increasing security levels on the information. This article makes a review on different configurations for security designs;...

Full description

Autores:
Bonilla, Sandra M
González, Jaime A
Tipo de recurso:
Fecha de publicación:
2012
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/6365
Acceso en línea:
http://hdl.handle.net/10819/6365
Palabra clave:
Arquitectura de red
Aseguramiento de red
Políticas de seguridad
Seguridad informática
Computer security
Network architecture
Seguridad en computadores
Redes de computadores
Seguridad en redes
Seguridad en sistemas de información
Información
Rights
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANBUENAV2_7cbe03c69a0afa129aa3741582fda150
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/6365
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
dc.title.spa.fl_str_mv Modelo de seguridad de la información
dc.title.alternative.spa.fl_str_mv Security model of information
title Modelo de seguridad de la información
spellingShingle Modelo de seguridad de la información
Arquitectura de red
Aseguramiento de red
Políticas de seguridad
Seguridad informática
Computer security
Network architecture
Seguridad en computadores
Redes de computadores
Seguridad en redes
Seguridad en sistemas de información
Información
title_short Modelo de seguridad de la información
title_full Modelo de seguridad de la información
title_fullStr Modelo de seguridad de la información
title_full_unstemmed Modelo de seguridad de la información
title_sort Modelo de seguridad de la información
dc.creator.fl_str_mv Bonilla, Sandra M
González, Jaime A
dc.contributor.author.none.fl_str_mv Bonilla, Sandra M
González, Jaime A
dc.subject.spa.fl_str_mv Arquitectura de red
Aseguramiento de red
Políticas de seguridad
Seguridad informática
Computer security
Network architecture
topic Arquitectura de red
Aseguramiento de red
Políticas de seguridad
Seguridad informática
Computer security
Network architecture
Seguridad en computadores
Redes de computadores
Seguridad en redes
Seguridad en sistemas de información
Información
dc.subject.lemb.spa.fl_str_mv Seguridad en computadores
Redes de computadores
Seguridad en redes
Seguridad en sistemas de información
Información
description To implement a security model on corporate organizations, there are some essential steps that need to be taken into account in order to achieve adequate decision-making, thus increasing security levels on the information. This article makes a review on different configurations for security designs; it begins by identifying the informatics risks, which constitutes the first step for proper protection of data stream managed by organizations. It continues with the analysis and identification of the risks to mitigate their effect it they become real, and creating controls and security policies, which in turn can be easily quantified and designed according to all that has been established on previous steps, thus having and adequate control over the security risks. Finally a security model is presented, where the requirements are identified and the network architecture is developed
publishDate 2012
dc.date.issued.none.fl_str_mv 2012
dc.date.accessioned.none.fl_str_mv 2018-10-24T14:39:55Z
dc.date.available.none.fl_str_mv 2018-10-24T14:39:55Z
dc.date.submitted.none.fl_str_mv 2018-10-16
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.spa.spa.fl_str_mv Artículo
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.identifier.citation.spa.fl_str_mv Bonilla, S. M., & González, J. A. (2012). Modelo de seguridad de la información. Revista de Ingenierías USBMed, 3(1), 6–14. https://doi.org/10.21500/20275846.259
dc.identifier.issn.none.fl_str_mv 2027-5846
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10819/6365
identifier_str_mv Bonilla, S. M., & González, J. A. (2012). Modelo de seguridad de la información. Revista de Ingenierías USBMed, 3(1), 6–14. https://doi.org/10.21500/20275846.259
2027-5846
url http://hdl.handle.net/10819/6365
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.uri.spa.fl_str_mv http://dx.doi.org/10.21500/20275846.259
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.cc.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.extent.spa.fl_str_mv 9 páginas
dc.format.medium.spa.fl_str_mv Recurso en linea
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Editorial Bonaventuriana
dc.publisher.faculty.spa.fl_str_mv Ingenierias
dc.publisher.sede.spa.fl_str_mv Medellín
dc.source.spa.fl_str_mv Ingenierías USBMed
institution Universidad de San Buenaventura
dc.source.instname.spa.fl_str_mv Universidad de San Buenaventura - Medellín
dc.source.reponame.spa.fl_str_mv Biblioteca Digital Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/6ead9ac5-c29b-49a2-b32d-63c681a362cc/download
https://bibliotecadigital.usb.edu.co/bitstreams/32cda0c8-dbe1-4f13-a05f-12978bb275ca/download
https://bibliotecadigital.usb.edu.co/bitstreams/b9e75ec4-afc1-4a03-8e91-48366463ab11/download
https://bibliotecadigital.usb.edu.co/bitstreams/0e3e5f97-b66a-4ce1-9469-ffcfb47f5a91/download
bitstream.checksum.fl_str_mv 0c7b7184e7583ec671a5d9e43f0939c0
c91ad0a3d02d3faad39a72ebd89d76c2
fde5f48869436d3278041e1528cc6570
eebd510d5b65bc5d528d845ad80944b7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1837099299854352384
spelling Comunidad Científica y AcadémicaBonilla, Sandra M24b4c6ca-0770-499b-b5ed-4e24ddd8d6c5-1González, Jaime Adcb43313-f780-4bf4-b0a1-2237584d3618-12018-10-24T14:39:55Z2018-10-24T14:39:55Z20122018-10-16To implement a security model on corporate organizations, there are some essential steps that need to be taken into account in order to achieve adequate decision-making, thus increasing security levels on the information. This article makes a review on different configurations for security designs; it begins by identifying the informatics risks, which constitutes the first step for proper protection of data stream managed by organizations. It continues with the analysis and identification of the risks to mitigate their effect it they become real, and creating controls and security policies, which in turn can be easily quantified and designed according to all that has been established on previous steps, thus having and adequate control over the security risks. Finally a security model is presented, where the requirements are identified and the network architecture is developedPara implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e identificación de los riesgos, para mitigar el impacto en caso de la materialización de los mismos, generar los controles y políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso anterior, para así tener un adecuado control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad, donde se identifican los requerimientos y se desarrolla la arquitectura de la red.pdf9 páginasRecurso en lineaapplication/pdfBonilla, S. M., & González, J. A. (2012). Modelo de seguridad de la información. Revista de Ingenierías USBMed, 3(1), 6–14. https://doi.org/10.21500/20275846.2592027-5846http://hdl.handle.net/10819/6365spaEditorial BonaventurianaIngenieriasMedellínhttp://dx.doi.org/10.21500/20275846.259Atribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Ingenierías USBMedUniversidad de San Buenaventura - MedellínBiblioteca Digital Universidad de San BuenaventuraArquitectura de redAseguramiento de redPolíticas de seguridadSeguridad informáticaComputer securityNetwork architectureSeguridad en computadoresRedes de computadoresSeguridad en redesSeguridad en sistemas de informaciónInformaciónModelo de seguridad de la informaciónSecurity model of informationArtículo de revistaArtículoinfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/6ead9ac5-c29b-49a2-b32d-63c681a362cc/download0c7b7184e7583ec671a5d9e43f0939c0MD52ORIGINALModelo_Seguridad_Informacion_Bonilla_2012.pdfModelo_Seguridad_Informacion_Bonilla_2012.pdfapplication/pdf438153https://bibliotecadigital.usb.edu.co/bitstreams/32cda0c8-dbe1-4f13-a05f-12978bb275ca/downloadc91ad0a3d02d3faad39a72ebd89d76c2MD51TEXTModelo_Seguridad_Informacion_Bonilla_2012.pdf.txtModelo_Seguridad_Informacion_Bonilla_2012.pdf.txtExtracted texttext/plain42254https://bibliotecadigital.usb.edu.co/bitstreams/b9e75ec4-afc1-4a03-8e91-48366463ab11/downloadfde5f48869436d3278041e1528cc6570MD53THUMBNAILModelo_Seguridad_Informacion_Bonilla_2012.pdf.jpgModelo_Seguridad_Informacion_Bonilla_2012.pdf.jpgGenerated Thumbnailimage/jpeg12999https://bibliotecadigital.usb.edu.co/bitstreams/0e3e5f97-b66a-4ce1-9469-ffcfb47f5a91/downloadeebd510d5b65bc5d528d845ad80944b7MD5410819/6365oai:bibliotecadigital.usb.edu.co:10819/63652023-04-12 16:34:16.501http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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