Modelos de arquitectura de seguridad de informacion

Páginas: 11 (2604 palabras) Publicado: 25 de febrero de 2011
1. ABSTRACT

El modelo de arquitectura de seguridad de TI es el conjunto de controles de infraestructura de TI recomendados para brindar un ambiente que minimice los riesgos asociados a la utilización de tecnologías de información y apoye las estrategias de negocio

2. INTRODUCCIÓN

Las tecnologías de información permiten tiempos de respuestas adecuados en los procesos que se generenentre las empresas, los clientes y los proveedores. El Modelo de Arquitectura de Seguridad de la Información, proporciona a las empresas un marco de acción estratégico el cual establece las directrices en materia de seguridad de la información en los diferentes procesos organizacionales, las cuales permiten el conocimiento de las expectativas del negocio planteadas por la Alta Gerencia.

Lasorganizaciones requieren hoy día garantizar la integridad, confidencialidad, disponibilidad y privacidad de la información que manejan y procesan así como una operación con un nivel de riesgo aceptable derivada del uso de las tecnologías de información, asegurando la tranquilidad de accionistas, directivos, funcionarios, clientes y socios de negocio. Hoy día las organizaciones resuelven los problemas deseguridad de una manera puntual, reactiva, correctiva y no desde un punto de vista estructurado.

Una respuesta sería crear una Arquitectura de Seguridad de la Información, la cual permitirá identificar los elementos y los componentes necesarios para definir, normar, implantar, monitorear y auditar los requerimientos de seguridad con una visión de negocios apoyada en tres factores críticos deéxito: recursos humanos, procesos de negocio y tecnología.

3. ELEMENTOS DE UNA BUENA ARQUITECTURA DE SEGURIDAD

Arquitecturas de seguridad eficaces ayudan a las organizaciones a mejorar la coordinación y esfuerzos empresariales en seguridad. Mediante el aprendizaje del modo en que las arquitecturas de la seguridad funcionan se puede ayudar a los auditores internos a maximizar los resultadosde las auditorías de seguridad y a desempeñar un papel más proactivo en las actividades relacionas con la seguridad de su organización.

Antivirus, cortafuegos y los sistemas de detección de intrusiones desempeñan un papel clave en la protección de las organizaciones contra amenazas externas. Para maximizar estas herramientas de seguridad, así como políticas y procedimientos existentes, lascompañías deben disponer de una arquitectura empresarial que integre todos estos diversos elementos.

Esta arquitectura debe ser una actividad estructurada y coordinada que tenga en cuenta a las presonas, procesos y las herramientas que funcionan en conjunto para securizar los recursos de una organización y debe estar ligada al flujo continuo de la información que recorre la organización enterapara adaptarla a los cambios. Para maximizar los esfuerzos de la auditoría, los nuevos auditores TI necesitan entender los componentes principales de una arquitectura de seguridad, los diversos marcos para diseñar y evaluar una arquitectura eficaz y cómo determinar la eficacia de la arquitectura.

4. ARQUITECTURA DE SEGURIDAD DE LA INFORMACIÓN

En las organizaciones cambia todo con el tiempo, porlo tanto las necesidades y requerimientos de seguridad también cambian. Por lo que hace extremadamente complejo determinar el nivel de seguridad requerido para tratar de mitigar estos nuevos riesgos, es por eso que es fundamental contar con una arquitectura de seguridad, cuyo objetivo principal es el tener una base en la que los nuevos riesgos generados por cualquier tipo de cambio se incluyanen la arquitectura de seguridad y estén alineados bajo este marco, de forma que este proceso sea lo mas transparente y sencillo para la organización.

Algunas de las etapas que se deben considerar en una arquitectura son:
• Análisis de Vulnerabilidades y Evaluación de Controles.
• Corrección de Vulnerabilidades.
• Desarrollo de Políticas, Estándares, Guías, Procedimientos y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Modelo de politicas de seguridad en la información
  • arquitectura de la informacion
  • Arquitectura de la Informacion
  • La arquitectura de la información
  • Arquitectura de Información
  • arquitectura de informacion
  • Arquitectura De La Información
  • Arquitectura de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS