Sei sulla pagina 1di 4

https://translate.google.com/translate?

hl=es&sl=en&u=https://en.wikipedia.org/wiki/Cyber_security_standards&prev=search

 Modelos y estándares de seguridad informática


son técnicas generalmente establecidas en materiales publicados que
intentan proteger el entorno cibernético de un usuario u
organización. [2] Este entorno incluye a los propios usuarios, redes,
dispositivos, todo el software, procesos, información en
almacenamiento o tránsito, aplicaciones, servicios y sistemas que
pueden conectarse directa o indirectamente a las redes.

El objetivo principal es reducir los riesgos, incluida la prevención o


mitigación de los ciberataques . Estos materiales publicados consisten
en colecciones de herramientas, políticas, conceptos de seguridad,
salvaguardas de seguridad, pautas, enfoques de gestión de riesgos,
acciones, capacitación, mejores prácticas, aseguramiento y
tecnologías.

 Modelo de defensa en profundidad – Modelo Zero Trust


 ISO 27001 y COBIT
 Controles y Políticas.
 Riesgos y Amenazas.
 ANSI y NIST
 Seguridad de la información y Ciberseguridad
DEFINICION CARACTERISTICAS DIFERENCIAS
Modelos y son técnicas Control Se maneja por niveles
estándares de generalmente Verificación de de táctica, de
seguridad establecidas en riesgos estrategia y
informática materiales Manejo adecuado de operativa,
la información. permitiendo proteger
publicados que
Ciber seguridad. los recursos de la
intentan
empresa.
proteger el
entorno Se basa en normas
cibernético de que especifican los
un usuario u requisitos para
organización. establecer, revisar,
poner en
funcionamiento,
implementar,
controlar, mantener y
mejorar el (SGSI)
Modelo de Es un modelo Barreras claras A diferencia de los
defensa en que aplica Control de seguridad. demás tiene claro
profundidad – controles en la Análisis de topologías cómo se establecen
Modelo Zero seguridad de prioridades normas clara para la
Trust protección de seguridad de la
los datos en información.
diferentes capas
ISO 27001 y ISO 27001: es Disponibilidad Se aplica en los
COBIT la norma con la Gestión de riesgo entornos de
que se certifican Buenas prácticas de la objetividad y
los sistemas de información de una metodología
organización controlada.
gestión de
seguridad de
información
(SGSI) de las
empresas

Cobit: es
utilizado
globalmente y
reconocido en
componente de
gobierno para el
control y
aseguramiento,
de las gestiones
TI
Controles y Es el conjunto Controlar Aseguran la
Políticas. de medidas Proteger la integridad información
preventivas y de los datos protegiéndola de
reactivas de las ataques y amenasas
organizaciones
y de sistemas
tecnológicos
que nos
permiten
proteger los
datos buscando
mantener la
privacidad, la
disponibilidad e
integridad de la
misma
Riesgos y Son todos las Programas de Evalúa los riesgos y
Amenazas. pérdidas de protección efectúa
información a las que Software maliciosos rigurosamente el
están expuestas las Ataques cibernéticos manejo de
organizaciones y que aplicaciones.
afectan el buen
funcionamiento de las
mismas.
ANSI y NIST ANSI:Sistema Manejo y Elabora y
de codificación evaluación de promueve
de caracteres riesgos, definir patrones de
alfanuméricos y documentar normas,
diseñado en el políticas; medición y
American administrar y tecnología con
National mejorar el fin de exaltar
Standards políticas. la
Institute, que productividad,
permite hasta Seguridad de facilitar el
256 caracteres recursos comercio y
distintos humanos mejorar la
Seguridad física calidad de vida
NIST: es una y ambiental
agencia de Organización de
admiistracion la seguridad de
tecnológica de la información
estados unidos,
en donde hay
guias y
directrices
recogidas que
cubren aspectos
relacionados
con la seguridad
de la
información
Seguridad de la proteger la Seguros y Son tecnologías
información y información tecnologías que para proteger
Ciberseguridad mitigando los se utilizan para un
riesgos de proteger los conjunto de
acceso, uso, activos de las herramientas,
divulgación, empresas y los políticas,
interrupción, usuarios en el conceptos de
eliminación / ciberentorno y seguridad,
destrucción, físico, en donde salvaguardas de
corrupción, se da la seguridad,
modificación, Confidencialidad directrices,
inspección, Integridad métodos de
registro o Evitar el gestión de
devaluación no rechazo riesgos,
autorizados / Autenticación acciones,
inapropiados, Disponibilidad formación,
aunque también Privacidad prácticas idónea
puede implicar Seguridad fisica de la
la reducción de información y la
los impactos informatica
adversos de los
incidentes

es la protección
de los sistemas
informáticos y
las redes contra
el robo o daño
de su
hardware ,
software o
datos
electrónicos ,
así como de la
interrupción o la
mala dirección
de los servicios
La seguridad de
la información
es asegurar la
información del
acceso no
autorizado,
modificación y
eliminación

Potrebbero piacerti anche