Please enable JavaScript.
Coggle requires JavaScript to display documents.
Políticas y Estándares de Seguridad Informática., Jesús Eduardo Tabares…
Políticas y Estándares de Seguridad Informática.
Se definen como
Documentos normativos formulados conjuntamente, aprobados por autoridades reconocidas y utilizados en todo el sector para lograr la mejor seguridad.
Algunas organizaciones de normalización para la seguridad de la información son
Organismos internacionales
ISO.
IEC.
Organismos de China
TC8.
CCSA.
Otros organismos
ITU.
IETF.
La seguridad informática
Se define como la preservación de la confidencialidad, integridad, disponibilidad y autenticación de los datos a través de las tecnologías de seguridad.
"El objetivo de la seguridad de la información es proteger los datos contra amenazas a través de los medios técnicos y una gestión eficaz".
Estándares ISO 27000
Conjunto de estándares internacionales sobre la Seguridad de la Información. La familia ISO 27000 contiene un conjunto de buenas prácticas para el establecimiento, implementación, mantenimiento y mejora de Sistemas de Gestión de la Seguridad de la Información.
La familia de estándares ISO 27000 se divide en
Orientaciones para los requerimientos y pautas para la gestión de la información (ISO/IEC 27000, 27001, 27002, 27003, 27004, 27005).
Orientaciones para auditorias y certificaciones (ISO/IEC 27006, 27007, 27008).
Requerimientos de gestión de seguridad de la información (Otros dominios específicos de seguridad).
Normas de gestión de la seguridad de la información sanitaria (ISO 27799).
NIST
Es el acrónimo de Instituto Nacional de Estándares y Tecnología (National Institute of Standards and Technology).
Es un marco de ciberseguridad que ayuda a los negocios de todo tamaño a comprender mejor sus riesgos de ciberseguridad, administrar y reducir sus riesgos, y proteger sus redes y datos.
Sus 5 áreas de desarrollo son: Identificación Protección, Detección, Respuesta y Recuperación.
MITRE ATT&CK
Son las siglas de MITRE Adversarial Tactics, Techniques, and Common Knowledge (Tácticas, técnicas y conocimientos comunes adversarios).
Es una base de conocimientos seleccionados para el comportamiento del adversario cibernético, que refleja las diversas fases del ciclo de vida del ataque de un adversario y las plataformas a las que se sabe que se dirigen.
El contenido que se busca proteger es
Big Data
Información del Sistema (Computadora)
Información básica de Red
Jesús Eduardo Tabares Maqueda. IRT171.