Modelo de seguridad de la información
To implement a security model on corporate organizations, there are some essential steps that need to be taken into account in order to achieve adequate decision-making, thus increasing security levels on the information. This article makes a review on different configurations for security designs;...
- Autores:
-
Bonilla, Sandra M
González, Jaime A
- Tipo de recurso:
- Fecha de publicación:
- 2012
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/6365
- Acceso en línea:
- http://hdl.handle.net/10819/6365
- Palabra clave:
- Arquitectura de red
Aseguramiento de red
Políticas de seguridad
Seguridad informática
Computer security
Network architecture
Seguridad en computadores
Redes de computadores
Seguridad en redes
Seguridad en sistemas de información
Información
- Rights
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANBUENAV2_7cbe03c69a0afa129aa3741582fda150 |
---|---|
oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/6365 |
network_acronym_str |
SANBUENAV2 |
network_name_str |
Repositorio USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Modelo de seguridad de la información |
dc.title.alternative.spa.fl_str_mv |
Security model of information |
title |
Modelo de seguridad de la información |
spellingShingle |
Modelo de seguridad de la información Arquitectura de red Aseguramiento de red Políticas de seguridad Seguridad informática Computer security Network architecture Seguridad en computadores Redes de computadores Seguridad en redes Seguridad en sistemas de información Información |
title_short |
Modelo de seguridad de la información |
title_full |
Modelo de seguridad de la información |
title_fullStr |
Modelo de seguridad de la información |
title_full_unstemmed |
Modelo de seguridad de la información |
title_sort |
Modelo de seguridad de la información |
dc.creator.fl_str_mv |
Bonilla, Sandra M González, Jaime A |
dc.contributor.author.none.fl_str_mv |
Bonilla, Sandra M González, Jaime A |
dc.subject.spa.fl_str_mv |
Arquitectura de red Aseguramiento de red Políticas de seguridad Seguridad informática Computer security Network architecture |
topic |
Arquitectura de red Aseguramiento de red Políticas de seguridad Seguridad informática Computer security Network architecture Seguridad en computadores Redes de computadores Seguridad en redes Seguridad en sistemas de información Información |
dc.subject.lemb.spa.fl_str_mv |
Seguridad en computadores Redes de computadores Seguridad en redes Seguridad en sistemas de información Información |
description |
To implement a security model on corporate organizations, there are some essential steps that need to be taken into account in order to achieve adequate decision-making, thus increasing security levels on the information. This article makes a review on different configurations for security designs; it begins by identifying the informatics risks, which constitutes the first step for proper protection of data stream managed by organizations. It continues with the analysis and identification of the risks to mitigate their effect it they become real, and creating controls and security policies, which in turn can be easily quantified and designed according to all that has been established on previous steps, thus having and adequate control over the security risks. Finally a security model is presented, where the requirements are identified and the network architecture is developed |
publishDate |
2012 |
dc.date.issued.none.fl_str_mv |
2012 |
dc.date.accessioned.none.fl_str_mv |
2018-10-24T14:39:55Z |
dc.date.available.none.fl_str_mv |
2018-10-24T14:39:55Z |
dc.date.submitted.none.fl_str_mv |
2018-10-16 |
dc.type.spa.fl_str_mv |
Artículo de revista |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.spa.spa.fl_str_mv |
Artículo |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
dc.identifier.citation.spa.fl_str_mv |
Bonilla, S. M., & González, J. A. (2012). Modelo de seguridad de la información. Revista de Ingenierías USBMed, 3(1), 6–14. https://doi.org/10.21500/20275846.259 |
dc.identifier.issn.none.fl_str_mv |
2027-5846 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10819/6365 |
identifier_str_mv |
Bonilla, S. M., & González, J. A. (2012). Modelo de seguridad de la información. Revista de Ingenierías USBMed, 3(1), 6–14. https://doi.org/10.21500/20275846.259 2027-5846 |
url |
http://hdl.handle.net/10819/6365 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.uri.spa.fl_str_mv |
http://dx.doi.org/10.21500/20275846.259 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.cc.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.extent.spa.fl_str_mv |
9 páginas |
dc.format.medium.spa.fl_str_mv |
Recurso en linea |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Editorial Bonaventuriana |
dc.publisher.faculty.spa.fl_str_mv |
Ingenierias |
dc.publisher.sede.spa.fl_str_mv |
Medellín |
dc.source.spa.fl_str_mv |
Ingenierías USBMed |
institution |
Universidad de San Buenaventura |
dc.source.instname.spa.fl_str_mv |
Universidad de San Buenaventura - Medellín |
dc.source.reponame.spa.fl_str_mv |
Biblioteca Digital Universidad de San Buenaventura |
bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/6ead9ac5-c29b-49a2-b32d-63c681a362cc/download https://bibliotecadigital.usb.edu.co/bitstreams/32cda0c8-dbe1-4f13-a05f-12978bb275ca/download https://bibliotecadigital.usb.edu.co/bitstreams/b9e75ec4-afc1-4a03-8e91-48366463ab11/download https://bibliotecadigital.usb.edu.co/bitstreams/0e3e5f97-b66a-4ce1-9469-ffcfb47f5a91/download |
bitstream.checksum.fl_str_mv |
0c7b7184e7583ec671a5d9e43f0939c0 c91ad0a3d02d3faad39a72ebd89d76c2 fde5f48869436d3278041e1528cc6570 eebd510d5b65bc5d528d845ad80944b7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1837099299854352384 |
spelling |
Comunidad Científica y AcadémicaBonilla, Sandra M24b4c6ca-0770-499b-b5ed-4e24ddd8d6c5-1González, Jaime Adcb43313-f780-4bf4-b0a1-2237584d3618-12018-10-24T14:39:55Z2018-10-24T14:39:55Z20122018-10-16To implement a security model on corporate organizations, there are some essential steps that need to be taken into account in order to achieve adequate decision-making, thus increasing security levels on the information. This article makes a review on different configurations for security designs; it begins by identifying the informatics risks, which constitutes the first step for proper protection of data stream managed by organizations. It continues with the analysis and identification of the risks to mitigate their effect it they become real, and creating controls and security policies, which in turn can be easily quantified and designed according to all that has been established on previous steps, thus having and adequate control over the security risks. Finally a security model is presented, where the requirements are identified and the network architecture is developedPara implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e identificación de los riesgos, para mitigar el impacto en caso de la materialización de los mismos, generar los controles y políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso anterior, para así tener un adecuado control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad, donde se identifican los requerimientos y se desarrolla la arquitectura de la red.pdf9 páginasRecurso en lineaapplication/pdfBonilla, S. M., & González, J. A. (2012). Modelo de seguridad de la información. Revista de Ingenierías USBMed, 3(1), 6–14. https://doi.org/10.21500/20275846.2592027-5846http://hdl.handle.net/10819/6365spaEditorial BonaventurianaIngenieriasMedellínhttp://dx.doi.org/10.21500/20275846.259Atribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Ingenierías USBMedUniversidad de San Buenaventura - MedellínBiblioteca Digital Universidad de San BuenaventuraArquitectura de redAseguramiento de redPolíticas de seguridadSeguridad informáticaComputer securityNetwork architectureSeguridad en computadoresRedes de computadoresSeguridad en redesSeguridad en sistemas de informaciónInformaciónModelo de seguridad de la informaciónSecurity model of informationArtículo de revistaArtículoinfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/6ead9ac5-c29b-49a2-b32d-63c681a362cc/download0c7b7184e7583ec671a5d9e43f0939c0MD52ORIGINALModelo_Seguridad_Informacion_Bonilla_2012.pdfModelo_Seguridad_Informacion_Bonilla_2012.pdfapplication/pdf438153https://bibliotecadigital.usb.edu.co/bitstreams/32cda0c8-dbe1-4f13-a05f-12978bb275ca/downloadc91ad0a3d02d3faad39a72ebd89d76c2MD51TEXTModelo_Seguridad_Informacion_Bonilla_2012.pdf.txtModelo_Seguridad_Informacion_Bonilla_2012.pdf.txtExtracted texttext/plain42254https://bibliotecadigital.usb.edu.co/bitstreams/b9e75ec4-afc1-4a03-8e91-48366463ab11/downloadfde5f48869436d3278041e1528cc6570MD53THUMBNAILModelo_Seguridad_Informacion_Bonilla_2012.pdf.jpgModelo_Seguridad_Informacion_Bonilla_2012.pdf.jpgGenerated Thumbnailimage/jpeg12999https://bibliotecadigital.usb.edu.co/bitstreams/0e3e5f97-b66a-4ce1-9469-ffcfb47f5a91/downloadeebd510d5b65bc5d528d845ad80944b7MD5410819/6365oai:bibliotecadigital.usb.edu.co:10819/63652023-04-12 16:34:16.501http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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 |