Javier Diaz Evans (Director seguridad de la información ATH)

Description

Teleinformatica Mind Map on Javier Diaz Evans (Director seguridad de la información ATH), created by jsvcarvajal on 16/09/2013.
jsvcarvajal
Mind Map by jsvcarvajal, updated more than 1 year ago
jsvcarvajal
Created by jsvcarvajal about 11 years ago
214
0

Resource summary

Javier Diaz Evans (Director seguridad de la información ATH)
  1. Es importante revisar los modelos de seguridad que se gestionan en la actualidad tienen elementos claves como la PRIVACIDAD
    1. ¿Que son Modelos de Seguridad?

      Annotations:

      • Son estándares y Normas para Asegurar la Información  Requerimientos para la correcta administración de la seguridad de la información. Privacidad o Confidencialidad:  Busca prevenir el acceso no autorizado ya sea en forma intencional o no intencional a la información. La pérdida de la confidencialidad puede ocurrir de muchas maneras, como por ejemplo con la publicación intencional de información confidencial de la organización. Integridad: Busca asegurar: Que no se realicen modificaciones por personas no autorizadas a los datos o procesos.Que no se realicen modificaciones no autorizadas por personal autorizado a los datos o procesos. Que los datos sean consistentes tanto interna como externamente.
    2. En los próximos 10 años, la continuidad del negocio será un tema resuelto, mientras las organizaciones transfieran este riesgo a las empresas que soporten los servicios de computación en la nube.
      1. En la actualidad el software se acopla a las necesidades de las personas. Se reducirán los requerimientos de procesamiento en el punto final del usuario, por lo tanto, la estrategia de seguridad de la información estará orientada a proteger los datos que nos entreguen nuestros clientes, cumpliendo los requerimientos de privacidad.
        1. Francisco Rueda Una pregunta para cualquiera de los tres. Un ejemplo de seguridad de la aplicación. Claro yo me imagino cosas pero me gustaría concretar.
          1. Seguridad en la aplicaciones
            1. Establecer lineamientos para el código fuente. Hace poco apareció un estándar de NIST, la publicación especial 800-37 en la que se define una metodología para desarrollar análisis de riesgo en el ciclo de vida de los sistemas de información, reconociendo que el análisis de riesgo es el elemento clave de la seguridad;
              1. Francisco Rueda Una pregunta para cualquiera de los tres. Un ejemplo de seguridad de la aplicación. Claro yo me imagino cosas pero me gustaría concretar.

              Media attachments

              Show full summary Hide full summary

              Similar

              Teleinformatica
              Cosmico Andromeda
              TELEPROCESO
              Enny Rodríguez
              MODOS DE TRANSMISIÓN DE DATOS
              leninjpv2011
              POR ALCANCE
              Diana Salgado
              Articulo Diez años después, La seguridad en 2020 [Sara Gallardo M]
              jsvcarvajal
              CAPA DE SESIÓN, MODELO OSI
              Krastick Doctor
              TELEINFORMATICA
              camila correa
              TELEPROCESO
              Jenyreé Anare
              Teleinformatica
              rodrigo komenda
              Teleinformatica
              rodrigo komenda
              TELEINFORMATICA
              camila correa