Está en la página 1de 11

Definición

Caracteristicas

Diferencias
Modelos
Estandares
Defensa en Profundidad
Zero Trust
ISO27001
COBIT
Controles
Políticas
Riesgos
Amenazas
ANSI
NIST
Seguridad de la Información
Ciberseguridad

URL VIDEO
Modelos Estandares

La función principal de los modelos es la Se conoce como estandarización o


de comprender y explicar la realidad a fin normalización al proceso que apunta a la
de poder hacer predicciones o creación y la aplicación de normas que
representar, explicar, guiar, motivar, son utilizadas a nivel general en un
predecir, evaluar y genera realidades determinado ámbito

Su caracteristica esta en que permite Esta diseñado para guiar la creación de un


visualizar como esta creado un sistema o documento o la manera de aplicar una
como debe aplicarse el control accion o control

Sus diferencias estan en que una una esta para guiar el como hacer y la otra indica
como se debe hacer
ad https://seguinfo.wordpress.com/2010/11/05/defensa-en-pro
https://www.symantec.com/es/mx/solutions/zero-trust-ecos
https://blog.apser.es/2015/05/07/que-es-el-iso-20000-y-que
https://www.esan.edu.pe/apuntes-empresariales/2016/06/lo
https://definicion.org/control
https://www.webyempresas.com/politicas-de-la-empresa/
http://epn.gov.co/elearning/distinguidos/SEGURIDAD/13_ri
http://epn.gov.co/elearning/distinguidos/SEGURIDAD/13_ri
https://www.ecured.cu/ANSI
https://www.esan.edu.pe/conexion/actualidad/2019/04/30/q
ación https://www.pmg-ssi.com/2015/05/iso-27001-que-significa-l
https://latam.kaspersky.com/resource-center/definitions/wh

https://mirnadaster.wixsite.com/joswa/blog/modelos-y-estándares-de-seguridad-informática
Defensa en Profundidad Zero Trust

Se refiere a una estrategia militar que tiene


por objetivo hacer que el atacante pierda Es un modelo de seguridad para proteger
el empuje inicial y se vea detenido en sus a las empresas contra los ciberataques y
intentos al requerirle superar varias blindar su información confidencial
barreras en lugar de una

Busca crear difirentes barreras de


seguridad, permite dividir el problema en Se enfoca en autenficación multifactoria,
partes más pequeñas y manejables, cifrado del sistema de archivos,
contribuyendo así a mejorar la calidad de inspecciona y registra todo el tráfico
su implementación

Mientras que una crea barreras de seguridad o microsegmentando la infraestructura,


la otra toma toda la infraestrucutura y la coloca como una zona de análisis con el fin
de evitar cualquier afectación
010/11/05/defensa-en-profundidad/
solutions/zero-trust-ecosystem
que-es-el-iso-20000-y-que-tiene-que-ver-con-la-gestion-y-soporte-ti
-empresariales/2016/06/los-cinco-principios-de-cobit-5/

politicas-de-la-empresa/
uidos/SEGURIDAD/13_riesgo_amenaza_y_vulnerabilidad.html
uidos/SEGURIDAD/13_riesgo_amenaza_y_vulnerabilidad.html

n/actualidad/2019/04/30/que-es-el-cybersecurity-framework-de-nist-de-los-estados-unidos/
/iso-27001-que-significa-la-seguridad-de-la-informacion/
urce-center/definitions/what-is-cyber-security
ISO27001 COBIT

NTC-ISO-IEC 27001:2013 es una norma


internacional que permite el Marco de referencia del negocio para el
aseguramiento, la confidencialidad e gobierno y gestión TI de la empresa
integridad de los datos y de la información

Se enfoca en que la empresa realice Se orienta en como aprovechar los


periódicamente análisis de seguridad ante recursos tecnologicos para el bien de la
la posible perdida de información compañía

sus difrencias estan en que una es para prevenir la fuga de información y tener
controles sobre estos, mientras la otra indica como aprovechar los recursos
tecnologicos
Controles Políticas

Es un mecanismo preventivo y correctivo


Son un conjunto de directrices que
adoptado por la administración de una
establecen normas, procedimientos y
dependencia o entidad que permite la
comportamientos que deben llevar los
oportuna detección y corrección de
empleados.
desviaciones

Se establecieron con el fin de prevenir o Estan establecidas con el fin de ejecutarse


corregir algun evento o paso mal tal y como estan descritas con el fin de
ejecutado llevar el mismo orden

Sus diferencias estan en que una esta para ejecutarse tal y como se ordena y la otra
es ta para prevenir o corregir el evento presentado
Riesgos Amenazas

Es la probabilidad latente de que ocurra un


Es la probabilidad latente de que ocurra un
hecho que produzca ciertos efectos, la
hecho que produzca ciertos efectos, la
combinación de la probabilidad de la
combinación de la probabilidad de la
ocurrencia de un evento y la magnitud del
ocurrencia de un evento y la magnitud del
impacto que puede causar, así mismo es
impacto que puede causar, así mismo es
la incertidumbre frente a la ocurrencia de
la incertidumbre frente a la ocurrencia de
eventos y situaciones que afecten los
eventos y situaciones que afecten los
beneficios de una actividad
beneficios de una actividad
.

Las amenazas surgen a partir de la


existencia de vulnerabilidades, es decir
Es la incertidumbre de que pueda o no que una amenaza sólo puede existir si
suceder y que genere algun tipo de existe una vulnerabilidad que pueda ser
perdida aprovechada, e independientemente de
que se comprometa o no la seguridad de
un sistema de información

la diferencia esta en que una aplica para la consecuencias que pueden tener ,
mientras que las amenazas estan realcionadas si es un evento natural o provocado
ANSI NIST

Viene de las siglas en inglés de American


National Standards Institute, que siginifica
Instituto Nacional Estadounidense de
Este marco ayuda a las empresas de
Estándares y llamado comúnmente ANSI,
todos los tamaños a comprender,
el cual es una organización encargada de
gestionar y reducir los riesgos cibernéticos
supervisar el desarrollo de normas para
y proteger sus redes y datos. Les
los servicios, productos, procesos y
proporciona un lenguaje común y un
sistemas en los Estados Unidos. El ANSI
resumen de las mejores prácticas en
forma parte de la Organización
ciberseguridad.
Internacional para la Estandarización (ISO)
y de la Comisión Electrotécnica
Internacional (IEC).

El Instituto Nacional de normas y


Define las normas de fabricación de
tecnología (NIST) promueve y mantiene
productos, de forma tal que estos
las normas y las directrices de medición
productos puedan usarse en todo el
para ayudar a las organizaciones a evaluar
mundo
el riesgo.

La diferencia es que una se dedica a crear los estandares de los productos utilizado
en TI y el otro se basa en la mitigacion y prevencion del riesgo
Seguridad de la Información Ciberseguridad

El Sistema de Gestión de Seguridad de la Es la práctica de defender las


Información persigue la protección de la computadoras y los servidores, los
información y de los sistemas de dispositivos móviles, los sistemas
información del acceso, de utilización, electrónicos, las redes y los datos de
divulgación o destrucción no autorizada. ataques maliciosos.

Sus caracteristicas estan en el uso de las


Sus caracteristics son la utilización de
normas, con el fin de evitar la fuga y
programas, equipos y normas, con el fin de
perdida de información, mediante
evitar la vulneración de la infraestructura IT
controles

Una se enfoca en la prevencióm de la perdida de informació y la otra esta enfocada en


provenir y fortificar la seguridad de la infraestructura

También podría gustarte