Tipo de base DEFINICION CARACTERISTICAS DIFERENCIAS
de datos Modelos y Es la forma como se efectúa Control De acuerdo a el estándares de el control de la información Verificación de desglosa toda seguridad estableciendo las reglas de riesgos política de informática preservación de datos. Manejo adecuado de preservación la información. de la Ciber seguridad. información.
Modelo de Son modelos que impiden Barreras claras A diferencia de
defensa en que un atacante logre Control de los demás tiene penetrar un sistema retirando seguridad. claro cómo se profundidad información. Para ello se Análisis de establecen Modelo de incorporan varios controles topologías normas clara defensa en para evitar dicho ataque prioridades para la amplitud seguridad de la información. ISO 27001 Son normas que regulan la Disponibilidad Se aplica en los y COBIT seguridad de la información, Gestión de riesgo entornos de de una manera disciplinada Buenas prácticas de objetividad y mejorando la calidad y uso de la información de metodología todo proceso informático una organización controlada. Controles y Como cada organización lleva Controlar Aseguran la Políticas controles de información Proteger la información protección de datos integridad de los protegiéndola datos de ataques y amansas Riesgos y Son todos las pérdidas de Programas de Evalúa los Amenazas. información a las que están protección riesgos y expuestas las organizaciones Software maliciosos efectúa y que afectan el buen Ataques cibernéticos rigurosamente funcionamiento de las el manejo de mismas. aplicaciones. MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA
CONCLUSIÓN MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA
Bibliografía
A continuación se lista algunas instituciones que brindan parámetros para el manejo de