Sie sind auf Seite 1von 5

Modelos Y Estándares De Seguridad Informática

Pre Tarea - Definición De Modelos Y Estándares De Seguridad Informática

Presentado Por
Raúl Eduardo Bolaños Muñoz

Presentado A
Christian Reynaldo Angulo

Universidad Nacional Abierta Y A Distancia Unad


Cali Valle
Septiembre De 2019
INTRODUCCION
En el presente trabajo vamos a describir acerca de los modelos y estándares de seguridad
informática, identificando sus características y diferencias con el fin de comprender mejor
su funcionabilidad.
Definición Características Diferencias
Modelos de seguridad Están definidos y estandarizados Generan integridad ya que su objetivo Estos modelos cumplen con su función de dar a
informática como políticas para velar por la se enfoca en velar por la seguridad y conocer los pasos para velar por la importancia de la
seguridad de la información. confidencialidad de la información. seguridad.
Estándares de seguridad Son procesos o pasos estipulados Los estándares trabajan en regir la Los Estándares de seguridad informática son
informática por entidades generales, los cuales seguridad de los sistemas, llevando un procesos definidos los cuales se deben dar y aplicar
indican los procesos a seguir para control de los mismos. con una aprobación para su ejecución.
cumplir con la seguridad.
Modelo de defensa en Es un conjunto de buenas prácticas Sus principales características se basan Son más seguras ya que como están formas en
profundidad las cuales se enfocan en mantener en tener un mejor control mediante sus barreras de varias capas se tendrá mas dificultad de
un sistema seguro, ya que tiene capas, ya que si se logran filtrar en una desproteger el sistema.
una estructura definida de capas capa, la siguiente capa puede tener otro
en las cuales se pueden proteger a tipo de protección garantizando mejor
cada una. la seguridad del sistema.
Modelo de defensa en Son barreras las cuales tienen Proteger un sistema utilizando las Trabajan en proteger un sistema en un mismo nivel
amplitud como objetivo generar dificultad diferentes capas en un mismo nivel. por lo cual seria mas rápido identificar o atacar el
de filtro las cuales se encuentran sistema.
en un mismo nivel.
ISO 27001 Se implementó para los sistemas Ejerce importancia en la mejora Se enfoca en velar, por la seguridad de la
de gestión de seguridad de la continua de los procesos de la información.
información de la empresa, y su seguridad de la información, evaluando,
función viene dada como una gestionando, protegiendo los sistemas
norma internacional de buenas de la empresa.
prácticas.
COBIT Su función es ayudar a las Demanda políticas procesos, modelos Se basa en tener un control, responsabilidad y
organizaciones a mejorar que se deben seguir para tener la procesos de TI.
continuamente para así conseguir información confiable, con calidad y
mejores beneficios en el manejo control.
de sus recursos.
Controles Son procesos que tienen como Regular la seguridad ya sea física o Los controles se pueden ejecutar para detectar
objetivo principal regular los técnica, mediante los controles fallas, y estos no necesariamente están escritos.
accesos a un sistema. administrativos.
Políticas Son reglas que se encuentran Las políticas se enfocan en los pasos que se deben
escritas las cuales tienen como ejecutar para llevar un control y estas se encuentran
objetivo enfrentar los riegos de la escritas.
organización.
Riesgos Los riesgos hacen referencia en la Estos se pueden presentar en la Consiste en la ejecución de una amenaza la cual
identificación de vulnerabilidades infraestructura generando inseguridad puede provocar diferentes daños informáticos.
y amenazas a los que se en los accesos, también se reflejan en la
encuentran expuestos y que integridad y en todos los aspectos de la
pueden llegar a impedir una seguridad. .
acción.
Amenazas Son acciones que atentan contra la Se pueden dar intencionalmente en lo Es la acción que se puede dar o atentar a la
seguridad de la información, cual se intente hacer daño e seguridad de un sistema informático.
identificando las vulnerabilidades intencionalmente cuando se ejercen
las cuales pueden ser base para ser acciones que no se busca hacer daño
atacadas. pero que pueden poner en riego la
información.
Fuentes

Baca Urbina, G. (2016). Introducción a la seguridad informática. Recuperado de

http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=4849850

Solarte, F. N. S., Rosero, E. R. E., & Benavides, M. del C. (2015). Metodología de análisis y

evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma

ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5). Recuperado de

http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456

Chala, Z., & Yomaira, A. (2015). Diseño del modelo de seguridad de defensa en profundidad en

los niveles de usuario, red interna y red perimetral, aplicando políticas de seguridad en

base a la Norma ISO/IEC 27002 para la red de datos del GAD Municipal de Otavalo.

Recuperado de http://repositorio.utn.edu.ec/handle/123456789/4469

von Solms, B. (2005). Information Security governance: COBIT or ISO 17799 or both?

Computers & Security, 24(2), 99-104. https://doi.org/10.1016/j.cose.2005.02.002

webmaster. (2017, octubre 10). ¿Cuáles son las principales amenazas de la seguridad

informática? Recuperado 2 de septiembre de 2019, de Vega Gestión website:

https://vegagestion.es/cuales-las-principales-amenazas-la-seguridad-informatica/

Das könnte Ihnen auch gefallen