componentes de la seguridad de la información

Actualmente, existen normas internacionales que garantizan este equilibrio, entre ellas las normas ISO. Si un libro se mantiene íntegro con el paso de los años y con múltiples traducciones a varios idiomas sin que cambie el contenido o la esencia del mismo se puede decir que se ha respetado su integridad. Análisis de los Componentes de la Seguridad desde una Perspectiva Sistémica de la Dinámica de Sistemas, Analysis of the Components of Security from a Systemic System Dynamics Perspective, 1 Universidad Pontificia Bolivariana seccional Bucaramanga, Facultad de Ingeniería de Sistemas e Informática, Autopista a Piedecuesta Km 7, Edificio L, Oficina 301, Bucaramanga, Colombia (e-mail: diego.parada@upb.edu.co), 2 Universidad Pontificia Bolivariana seccional Bucaramanga, Facultad de Ingeniería de Sistemas e Informática, Autopista a Piedecuesta Km 7, Edificio L, Oficina 301, Bucaramanga, Colombia (e-mail: angelica.florez@upb.edu.co), 3 Universidad Pontificia Bolivariana seccional Bucaramanga, Facultad de Ingeniería de Sistemas e Informática, Autopista a Piedecuesta Km 7, Edificio L, Oficina 301, Bucaramanga, Colombia (e-mail: urbano.gomez@upb.edu.co). El riesgo de seguridad de la información tiene varios componentes importantes: Agente de amenaza: Entidad humana o no humana que explota una … Ciberespacio: es un ambiente compuesto por las infraestructuras tecnológicas, los componentes lógicos de la información y las interacciones sociales que se verifican en su interior. Las contraseñas, el cifrado, la autenticación y la defensa contra ataques de penetración son técnicas diseñadas para garantizar la confidencialidad. Ciberdefensa: el término posee dos acepciones: a.- En un sentido amplio, son acciones contempladas en el marco de una política nacional de ciberseguridad orientadas a proteger el ciberespacio ante cualquier acción que pueda dañarlo. Lenguaje en Prosa y Lenguaje de Influencias. El salario anual promedio a partir de 2020 fue de $ 95,640, según el BLS. WebCon este último aspecto la seguridad de la información se ocupa de asegurar que las partes implicadas en el proceso de intercambio de datos y de otros elementos son las … En definitiva, la ciberseguridad parece formularse proactivamente como un proceso continuo de análisis y gestión de los riesgos asociados al ciberespacio. La integridad también cubre el concepto de no repudio : debe poder demostrar que ha mantenido la integridad de sus datos, especialmente en contextos legales. El modelo fue desarrollado en la herramienta PowerSim Studio 10 Professional, la cual permite que a través de los parámetros definidos se puedan manipular las variables del modelo especificando las condiciones de simulación, proceso denominado escenario, el cual parte de una hipótesis desde la cual se realiza la variación de los parámetros del modelo y se obtiene un comportamiento que permite su validación o análisis. Por tanto, el cometido del profesional de la seguridad de la información es necesariamente amplio. La autenticación garantizará que quien envía una información es una persona específica y quien la recibe otra sin que pueda existir un tercer individuo que esté intentando aprovechar un momento de confusión. en su momento salvo autorización expresa para su modificación. Si ya existe un programa de gestión de riesgos empresariales (ERM), un programa de gestión de riesgos de seguridad de la información puede soportar el proceso de ERM. La principal característica de una política de seguridad de la información es su sencillez expresada en una o dos páginas. Se realizó un análisis de referentes en seguridad lo que conllevó a evidenciar la existencia de normas, framewoks o estándares tales como: CoBIT 5.0, ISO 27001:2013, ITIL v3, NIST SP800, entre otras, las cuales permiten al interesado conceptualizarla con base en definiciones, los elementos que la conforman, entre otros (Jaramillo, et al., 2015); sin embargo, no se encontraron evidencias suficientes sobre modelos que permiten analizar el comportamiento de dichos elementos y sus relaciones con su respectiva complejidad. Solo hay algunas cosas que se pueden hacer para controlar una vulnerabilidad: O, si la vulnerabilidad no puede ser eliminada: Un caso problemático es el de la vulnerabilidad de día cero, donde, por definición, una organización no puede protegerse contra los resultados e impactos específicos de esa vulnerabilidad desconocida, y no tiene la oportunidad de crear estrategias para reducir la probabilidad y el impacto. Este artículo presenta el análisis sistémico de los componentes de la seguridad utilizando los lenguajes de la dinámica de sistemas tales como la prosa, el diagrama de influencias, de flujo-nivel, las ecuaciones y los comportamientos. Tal vez no te hayas dado cuenta, pero tu organización al igual que muchas otras afronta un momento de duplicidad. Acceso: 24 de Julio de 2016 (2015) Comprender por qué los activos críticos escogidos son necesarios para las operaciones, la realización de la misión y la continuidad de las operaciones. TechTarget, S.A de C.V 2013 - 2023 Otras partes interesadas deben cumplir con las medidas en seguridad de la información implementadas por la organización. Adicionalmente, se concibe la seguridad como una herramienta valiosa para cualquier negocio lo cual conlleva a cuestionarse sobre la manera en la cual se puede formalizar la intensión que tiene la misma en las organizaciones. Figura 1 Diagrama de Influencias de los Componentes de la SeguridadÂ. Diseñar es el arte de transmitir gráficamente lo que uno imagina. Obviamente, hay algo de superposición aquí. WebLOGRO UNIDAD I: Presentación de video informativo en que se evidencia el uso de las herramientas tecnológicas de la información, del aprendizaje y del conocimiento, de la … Los autores presentan ejemplos de los nodos de comunicación en las organizaciones en su interacción con otras organizaciones y los representa en un esquema similar al que propone el diagrama de influencias de este artículo. (En la web: (En la web: goo.gl/w3zwcB Nube: representa la fuente del flujo, cuando este es de entrada o el sumidero cuando es de salida. En la Figura 8 se evidencia la existencia de Stakeholders los cuales crecen linealmente hasta el mes 30 cuando alcanza su límite de crecimiento; adicionalmente, se evidencia la existencia de atacantes (Atacan) con un crecimiento lineal hasta el mes 8, pues hay un valor en activos atractivo para ellos, pero a partir del mes 9 estos permanecen constantes debido a que los activos no se valoran lo suficiente y por ello dejan de ser apetecidos por los atacantes; así mismo, hasta el mes 3 no se fabrican amenazas (Amenaz) hasta que no existan suficientes atacantes (Atacan); del mes 4 al 8 se empieza a reflejar la existencia de amenazas, asociado a la aparición de los atacantes, pero a partir del mes 9 se dejan de fabricar, pues con las existentes se está logrando el objetivo, degradar los activos del Stakeholder. Impulsa tu carrera y conviértete en Director de Ciberseguridad. A partir de estos análisis se desarrolla el modelo de los componentes de la seguridad mediante la formalización de los lenguajes de la Dinámica de Sistemas, que se presenta como un lenguaje de representación del conocimiento e ilustra la complejidad dinámica de los sistemas mediante la identificación de los elementos y las relaciones que se dan entre ellos (Gómez, et al., 2015). (En la web: (En la web: https://goo.gl/Md2fxi Dominio de técnicas avanzadas de Machine Learning y Optimización Computacional. Es quizás el elemento de la tríada que más inmediatamente le viene a la mente cuando piensa en la seguridad de la información. La integridad de la información se mantendrá de acuerdo a su uso. También, la cultura organizacional  será fortalecida al integrase en sí la gestión de riesgos y las buenas prácticas en seguridad. Existen diversos tipos de seguridad de la información que una organización debe vigilar para evitar pérdida de datos y/o prestigio, los siguientes son tres diferentes tipos de seguridad de la información (UIV, 2018). 4.4.1. Seguridad de Hardware [ Links ], ISO/IEC. Gestionar los riesgos operacionales y estratégicos en seguridad de la información para mantenerlos en un nivel de aceptabilidad apropiado. Además de identificar los riesgos y las medidas de mitigación del riesgo, un método y proceso de gestión de riesgos ayudará a: Para cumplir con el objetivo de ciberseguridad de la gestión de riesgos como componente de la preparación para la seguridad cibernética, una organización debe elaborar un sólido programa de evaluación y gestión del riesgo para la seguridad de la información. La seguridad física es un componente de una estrategia de seguridad más amplia. Valor Porcentual de la inversión en controles (Controles Porcentaje Valor), Efectividad de la aplicación de los controles (Vulnerabilidad Porcentaje Disminución). Estos dos conceptos "Ciberseguridad" y "Seguridad de la información" se usan generalmente como sinónimos en terminología de seguridad y crean mucha confusión entre los profesionales de TI. Si está almacenando información médica confidencial, por ejemplo, se centrará en la confidencialidad, mientras que una institución financiera podría enfatizar la integridad de los datos para asegurarse de que la cuenta bancaria de nadie sea acreditada o debitada incorrectamente. Este artículo se desarrolla como resultado del proyecto de investigación “Análisis Sistémico de los Observatorios de Ciberseguridad - OCi” desarrollado con apoyo de la Universidad Pontificia Bolivariana Seccional Bucaramanga, en el cual se hizo necesario la revisión del estado del arte en torno a la Ciberseguridad y la Dinámica de Sistemas, con el fin de identificar y describir los elementos que caracterizan la Ciberseguridad basado en los frameworks, estándares o normas internacionales de agentes reconocidos, tales como: la Organización Internacional de Estándares (ISO), la Unión Internacional de Telecomunicaciones (ITU), la Agencia Europea de Seguridad de la Información y de las Redes (ENISA), and others (Bruin et al., 2016); el modelo de componentes de la seguridad se define como el eje central del Modelo Estructural de los Observatorios de Ciberseguridad - MEOCi definido en la investigación (Parada et al., 2017). Si un libro se mantiene íntegro con el paso de los años y con múltiples traducciones a varios idiomas sin que cambie el contenido o la esencia del mismo se puede decir que se ha respetado su integridad. En la Figura 6 se encuentra que el Riesgo a partir del cuarto mes es constante y se mantiene en el 10%. No se trata de una pieza de hardware o software de seguridad; más bien, es un documento que elabora una empresa, en función de sus propias necesidades y peculiaridades específicas, para establecer qué datos deben protegerse y de qué manera. Suele incluir tecnologías como agente de seguridad de acceso a la … ), 29 de agosto de 2012. Debido a que la tecnología de la información se ha convertido en la frase de moda corporativa aceptada que significa, básicamente, «computadoras y cosas relacionadas», a veces verá que la seguridad de la información y la ciberseguridad se usan indistintamente. Dentro de un sistema de información puede ser considerado como activo: la información, los datos, los servicios, las aplicaciones (software), los equipos (hardware), las comunicaciones, los recursos administrativos, los recursos físicos y los recursos humanos (AENOR, 2008). Las 4 claves de la seguridad de la información, Entender a fondo la seguridad de la información es vital en el paradigma en el cual se encuentra la sociedad actual, que cada vez se vuelca más en, . Política de privacidad Con el fin de estudiar el fenómeno de la seguridad y sus componentes a través de un análisis sistémico, se procede a utilizar la metodología de la dinámica de sistemas, partiendo del lenguaje de la prosa que permitió identificar las variables del sistema, sus relaciones y sus ciclos de realimentación; posteriormente se definió a través del diagrama de influencias el esquema que permitió la integración de todas las variables y las influencias que existen o afectan el sistema; consecuentemente, se desarrolla el diagrama flujo-nivel para la representación del modelo matemático del sistema y las ecuaciones que permiten analizar los datos y la relación matemática de las variables del modelo; finalmente, a través del lenguaje de los comportamientos se generan los resultados luego de la simulación del modelo, a partir de hipótesis planteadas como puntos iniciales, que conllevan a la aceptación o rechazo de las mismas y con ello entender el fenómeno en estudio. La autenticación garantizará que quien envía una información es una persona específica y quien la recibe otra sin que pueda existir un tercer individuo que esté intentando aprovechar un momento de confusión. ), octubre de 2012. [ Links ], Jaramillo D., A. Cabrera, M. Abad y A. Torres, Definition of Cybersecurity Business Framework based on ADM-TOGAF, CISTI (Iberian Conference on Information System & Tecnologies) 1, 562-567 (2015) Los autores citan otras fuentes que han estudiado esta área y analizan modelos que sintetizan el comportamiento de los ataques y expresan que el dominio de la seguridad en las redes de computadoras tiene una literatura limitada pero útil que emplea. (En la web: (En la web: goo.gl/vruxyu Aunque la seguridad de la información garantiza la confidencialidad, integridad y disponibilidad de los datos sensibles de una organización, no quiere decir que dentro de este documento se deba presentar toda la planeación estratégica que se implementará. Acceso: 6 de octubre de 2017 (2012) Para toda la información en medios impresos, digitales, formatos de video, audio, etc., se debe adoptar estrategias de control que permitan garantizar su disponibilidad, integridad y confidencialidad, así como la continuidad del negocio. Comprensión de la diferencia entre Ciberseguridad y Seguridad de la Información. The usefulness of the proposed model is shown through the simulation of hypothetical scenarios, allowing in this way measuring information security. Un programa de gestión de riesgos puede ampliarse para identificar personas, procesos de negocio y tecnología críticos. Esto conlleva a la necesidad de brindar las condiciones necesarias de seguridad para el normal funcionamiento y convergencia de las redes de datos (TCP/IP) y las redes industriales (SCADA, sensores, entre otros), además de otros conceptos emergentes como el Internet de las Cosas, el Big Data, Smart Cities, entre otros, hecho que amplía el espectro de aplicación de la seguridad. Los Controles, según la metodología de análisis y gestión de riesgos MAGERIT, son las contramedidas, mecanismos o procesos que al ser aplicados tienen como objetivo disminuir o mitigar el riesgo que existe de la relación entre las vulnerabilidades y amenazas (Portal de Administración Electrónica de España, 2012). [ Links ], Gómez, U., H. Andrade y C. Vásquez, Lineamientos Metodológicos para construir Ambientes de Aprendizaje en Sistemas Productivos Agropecuarios soportados en Dinámica de Sistemas, doi:10.4067/S0718-07642015000400016, Información Tecnológica, 26(4), 125-136 (2015) Von Solms, Cybersecurity Governance: How can we measure it?, doi: 10.1109/ISTAFRICA.2016.7530578, 2016 IST-Africa Week Conference, Durban, 1-9 (2016) Agente de amenaza: Entidad humana o no humana que explota una vulnerabilidad; Vulnerabilidad: Lo que explota el actor de la amenaza; Resultados: El resultado de la explotación de una vulnerabilidad; e. Impacto: Consecuencias de los resultados no deseados. En un mundo ideal, sus datos siempre deben mantenerse confidenciales, en su estado correcto y disponibles; en la práctica, por supuesto, a menudo debe tomar decisiones sobre qué principios de seguridad de la información enfatizar, y eso requiere evaluar sus datos. Ten en cuenta que los objetivos deben ser: Expresado en la parte introductoria del documento, la alta dirección deja en claro su firme y total compromiso con el sistema y sus propósitos, primando el deber de cumplir con los requisitos que garanticen la seguridad de la información del negocio y de las partes interesadas. La ISO 27001 no propone grandes exigencias en la elaboración del documento, sin embargo permite … Algo que resulta curioso de este escenario es el hecho, que pese de no tener controles (Contro), llevó un tiempo considerable (34 meses) para que los activos (Activo) lograran niveles críticos, esto denota la influencia que tiene la llegada de nuevos Stakeholders. Ciberseguridad: es tanto una condición caracterizada por un mínimo de riesgos y amenazas a las infraestructuras tecnológicas, los componentes lógicos de la información y las interacciones que se verifican en el ciberespacio, como el conjunto de políticas y técnicas destinadas a lograr dicha condición. El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario. - Apartado de Correos 221 de Barcelona, o remitiendo un email a, Equipo de Expertos en Ciencia y Tecnología. Con la experiencia, el compromiso y apoyo de todas las partes interesadas, la organización declara: Es responsabilidad de todo el personal el cumplimiento obligatorio de la presente política y otros documentos incluidos en el SGSI. 1.3.1 CONFIDENCIALIDAD. Por eso, se descarta totalmente la opción de tomar el documento de otras organizaciones. Se contará con todos los procedimientos que permitan la debida gestión de la seguridad de la información. El análisis sistémico de los componentes de la seguridad es un intento por medir la seguridad, aunque de manera subjetiva pues no hay consideraciones claras, es decir, estudios que permitan tener datos de, por ejemplo: cómo medir la materialización del riesgo, cómo relacionar el número de amenazas por atacantes, cómo se valoran los activos y los controles, entre otros. Mediante el lenguaje Flujo - Nivel, se da consistencia al resultado obtenido en el lenguaje de influencias al formalizar el modelo matemático precisando el contenedor de las ecuaciones en los símbolos que se presentan en la Tabla 1. El trabajo aburrido ya está hecho!. Significa mantener los datos en su estado correcto y evitar que sean modificados indebidamente, ya sea por accidente o maliciosamente. En ellas se enmarca el compromiso de la alta dirección, el personal y demás partes interesadas con la gestión, la calidad y garantía de la información. Willians F. Pionce-Pico. Con los resultados de este proceso podrás clasificar los riesgos de acuerdo a su probabilidad e impacto, y definir el plan de tratamiento adecuado para su control. La precisión en el lenguaje permite la claridad necesaria para conocer el entorno en que estamos trabajando lo que, además, nos permite establecer los controles correctos y necesarios para el cumplimiento de la confidencialidad, integridad y disponibilidad de la información. E., Protecting Critical Information Infrastructure: Developing Cybersecurity Policy, Information Technology for Development, 16(1), 83-91 (2010) [ Links ], Skopik, F., G. Settanni y R. Fiedler, A problem shared is a problem halved: A survey on the dimensions of collective cyber defense through security information sharing, Computers & Security, doi: 10.1016/j.cose.2016.04.003, 60, 154-176 (2016) International Standard ISO/IEC 27032. Diagnóstico, implementación y seguimiento de tu SGC. Imagina, crea, diseña. Incidentes de seguridad de la información controlados sin perturbar las actividades comerciales. Respecto a la hipótesis planteada, los comportamientos permiten concluir la aceptación de la misma, ya que al no existir controles (Contro) por la falta de inversión en los mismos (ConPorVal) se hace insostenible la operación del Stakeholder, y la materialización del riesgo (MatRie) es inminente, llevando el valor de los Activos a niveles críticos sin importar el aumento en la cantidad de Stakeholders; además, pretender manejar condiciones de nivel de riesgo tan altas (RieTol) que es pretencioso al no hacer inversión, pues ello hará que las amenazas (Amenaz) usen las vulnerabilidades (Vulner). El consentimiento a estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo. El personal se compromete a ejercer buenas prácticas para mantener la seguridad de información dentro del desarrollo de sus actividades. Todo esto se aplica en ciberseguridad a la necesidad de establecer cuentas de usuario protegidas de manera firme con contraseñas. Es la imagen reflejada de la confidencialidad: si bien debe asegurarse de que usuarios no autorizados no puedan acceder a sus datos, también debe asegurarse de que puedan acceder a ellos quienes tengan los permisos adecuados. WebLos tres elementos básicos para la seguridad y la protección son los recursos humanos, las medidas organizativas y los medios técnicos Por Héctor Ortiz Montano La labor de … Hay evidencias de trabajos que buscan integrar aspectos de la ciberseguridad. Figura 3 Diagrama de Flujo-Nivel de los Componentes de la SeguridadÂ. En este escenario se encuentra una relación importante que determina lo que se tiene que invertir en controles (ConPorVal) y la efectividad que debe lograrse al aplicarlos (VulPorDis), luego se puede concluir que la inversión ideal en controles (Contro) es del 30% y que se debe velar porque tengan efectividad (VulPorDis) en el orden del 50%; con la parametrización de estos valores los activos se mantienen por encima de la relación de amenazas y vulnerabilidades (RelVulAme) y de la misma materialización del riesgo (MatRie). En este artículo serán presentados los Comportamientos (quinto lenguaje de la DS) de dos Escenarios: i) en el primero se considera que los Stakeholder invierten el 30% del valor de sus activos en controles, los cuales tendrán una efectividad en su aplicación del 50%, con la premisa que se puede tolerar el 90% del Riesgo; y ii) en el segundo escenario se plantea que el Stakeholder no hace inversión controles, por lo tanto, no existe preocupación por disminuir vulnerabilidades, pese a ello quiere ser tolerante al riesgo en el porcentaje mínimo, es decir, el 10%. Flujo: permite el cálculo de la variación de las unidades de los elementos acumulables. Hipótesis: los Stakeholders confiados en el hecho en que no han tenido afectaciones en sus activos y que por ello no les afectará en el futuro, demuestran su poco o nulo interés en la seguridad de sus activos y por ello no invierten en controles; pretenden manejar un nivel de riesgo en lo máximo tolerable; es de esperar que bajo estas condiciones en el tiempo los Stakeholders vean en los niveles más bajos sus activos. Los Activos, según la Asociación Española de Normalización y Certificación, son el componente operacional de un sistema de información, el cual tiene una probabilidad de ser atacado accidental o deliberadamente, de forma externa o interna, lo cual acarrea una consecuencia para la organización. Information Tecnhology - Security techniques - Guidelines for Cybersecurity, First Edition, ISO/IEC, Switzerland (2012) [1] La rama de la … Palabras clave: dinámica de sistemas; seguridad informática; seguridad de la información; ciberseguridad. a lo largo de la historia desde que este tipo de importancia se extendiera décadas atrás durante la codificación de transmisiones en la Segunda Guerra Mundial entre los distintos ejércitos. Adicionalmente se presenta el concepto de la Ciberdefensa, en el cual se amplía el campo de estudio de la Ciberseguridad o la seguridad informática al incluir las infraestructuras y redes industriales donde se soportan servicios esenciales o estratégicos, tales como el transporte, tránsito, energía, petróleo y gas, nuclear, entre otros, los cuales al estar interconectados al Ciberespacio se encuentran expuestos a las vulnerabilidades y amenazas inherentes en el mismo (Skopik et al., 2016). [ Links ], Rahimi, F., C. Moller y L. Hvam, Business process management and IT management: the missing integration, International Journal of Information Management, 36(1), 142-154, Gran Bretaña (2016) Muchas de las técnicas que garantizan la confidencialidad también protegerán la integridad de los datos; después de todo, un pirata informático no puede cambiar los datos a los que no puede acceder, pero hay otras herramientas que ayudan a brindar una defensa de la integridad en profundidad: las sumas de comprobación pueden ayudarlo a verificar los datos la integridad, por ejemplo, y el software de control de versiones y las copias de seguridad frecuentes pueden ayudarlo a restaurar los datos a un estado correcto si es necesario. En todo caso, las dudas y comentarios frente a la presente pueden exponerse a través de los medios de comunicación corporativos. Este artículo aborda el riesgo, principalmente porque afecta a los sistemas de información y de información. Con nuestros paquetes de documentación ISO tendrás tu SGC en un dos por tres. Los campos obligatorios están marcados con *. Esto lo entendemos a nivel informático y digital, ¿pero hay otros casos en los que se pueda romper la confidencialidad de un proceso? No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones. Sabiendo esto, vamos a concentrarnos en este caso en repasar las cuatro claves y propiedades que presenta la seguridad de la información: Es fácil entender que la confidencialidad es el parámetro que lleva a que una información determinada solo llegue a las manos y conocimiento de quien está destinado o autorizado a conocerla. Se cumplirá con las jornadas de capacitación en seguridad para todo el personal. Contáctanos: contacto@miescapedigital.com, Gestionar el Consentimiento de las Cookies. El principal motivo de esta diferencia radica en que la seguridad de la información abarca más dimensiones que la meramente informática, llegando a tener una importancia global en otros aspectos que pueden estar o no relacionados con la ciberseguridad. Las organizaciones se encuentran conformadas por tres elementos genéricos: los actores involucrados tales como los directivos, jefes, empleados, clientes y demás interesados en el negocio (Recurso Humano); los métodos, actividades o políticas que la orientan (Procesos del Negocio); la infraestructura tecnológica que soporta la operación del negocio (Tecnologías de Información) (Rahimi et al, 2016); esta triada se encuentra regida dentro de un marco regulatorio que conlleva al cumplimiento de las normas y leyes asociadas a la protección de la información (Marco Jurídico). [ Links ], Nagurney, A., Shukla, S., Multifirm models of cybersecurity investment competition vs. cooperation and network vulnerability, European Journal of Operational Research, 260, 588-600 (2017) La materialización del riesgo (MatRie) se estimula hasta el mes 4 debido al Riesgo, a partir de allí su presencia es persistente y no permite la valorización de los activos; y iii) Pese a que no hay controles (ConIng), las amenazas y vulnerabilidades (RelVulAme) los tres primeros meses no se manifiestan, pero a partir del mes 4, estás crecen como manifestación de los atacantes que fabrican amenazas; en el mes 8 superan el valor de los activos y se muestran como un antecedente, que confirma la falta de controles. Entender a fondo la seguridad de la información es vital en el paradigma en el cual se encuentra la sociedad actual, que cada vez se vuelca más en compartir datos y almacenarlos digitalmente. Minería de datos, estadística, aprendizaje automático y visualización de información. Tal es el caso de experiencias como el framework para la Ciberseguridad que tiene en cuenta lo relacionado al Internet de las Cosas como un servicio de la computación en la nube, en donde los autores plantean que el funcionamiento depende de la eficiencia de las comunicaciones en los dispositivos perimetrales que las soportan (switch, router y gateway), debido a que son necesarias las transacciones en tiempo real. Como resultado de las simulaciones, con base en la configuración de parámetros específicos, se observa que los controles juegan un papel fundamental en la valoración de los activos, en el escenario 1 donde se hizo inversión en controles, estos se valoraron, a diferencia del escenario 2 donde los activos al no tener con que salvaguardase de la materialización del riesgo, llegan un punto en el cual se deprecian hasta llegar cero. Las Figuras 4, 5 y 6 muestran los comportamientos del modelo de los componentes de la seguridad a través de la simulación de lo propuesto en la hipótesis, con las condiciones del escenario 1 (definido con controles). Article. Aunque es un documento breve y simple, representa los intereses y continuidad de un negocio, por lo que es importante que todos en la organización tengan claro que es, para qué sirve y los elementos claves de la política de seguridad de la información, y hoy tú lo conocerás, y lo mejor de todo, incluye un ejemplo. Los ocho elementos fundamentales de seguridad informática Kevin Townsend 7 oct 2019 Comenzando por la seguridad del navegador web y terminando … Se garantizará la confidencialidad de la información del negocio, los empleados y clientes. Para el modelo, la variable ActIng (Ingreso a Activo, el Flujo) y la variable Activo (el nivel), equivale a la expresión diferencial en la ecuación 1 que el software de modelado asume en términos de una ecuación en notación de Euler. [ Links ], Brechbühl, H., Scott, D., Johnson. Systems dynamics allows the analysis of the complexity of security’s elements through the characterization of the existing feedback cycles, for the perception, explanation and prediction of security. Con esto se garantiza que la política de seguridad se cumpla, se mantenga y sea eficaz  en sus propósitos. Los resultados encontrados en la Figura 4 son los siguientes: i) Los Activos se valorizan exponencialmente; ii) La inversión en Controles (ConIng) crece exponencialmente a partir de un valor porcentual de los Activos; iii) La materialización del riesgo (MatRie) tiene una tendencia exponencial en su mínima expresión, en razón a que el Riesgo es del 10% del valor de los Activos; y iv) La relación entre las amenazas y las vulnerabilidades (RelVulAme) tienen tendencia a crecer, pero se mantienen por debajo del valor de los Activos. WebLa seguridad es un estado de bienestar de la información y de la infraestructura, en ese estado las posibilidades de robar, forzar e interrumpir el flujo de información y los … La seguridad de la información es un conjunto de prácticas destinadas a mantener la seguridad de los datos frente al acceso no autorizado o alteraciones. De acuerdo a los resultados encontrados, se concluye que la hipótesis se rechaza, pues el comportamiento no es el esperado; se observa que pese al alto nivel del riesgo (RieTol) asumido por el Stakeholder, la inversión en controles (ConPorVal) es efectiva, con ello se muestra que mientras se monitorice la relación que hay entre amenazas y vulnerabilidades (RelVulAme) con el apoyo de los controles (Contro), la materialización del riesgo (MatRie) se mantiene en niveles por debajo del valor de los activos (Activo).

Cursos Para Especialidades Médicas, Ford Ranger Raptor 2022 Precio, Instituto Superior Tecnológico Público Diseño Y Comunicación, Comentarios Para Escribir En Las Boletas De Calificaciones Finales, Texto Argumentativo Por Generalización Ejemplo, Muebles De Melamina Para Armar, 10 Ciencias Relacionadas Con La Pedagogía, Monitoreo De La Calidad Del Agua Pdf, Batido De Herbalife Beneficios, Conflictos Sociales Mineros 2021, Catálogo De Productos Farmex, Terrenos En San Vicente De Cañete,

refrescar memoria juicio oral