Convergencia de seguridad IT y OT.
Compartir
Fecha
2019-08-22Autor
Ospina Ardila, Camilo Andrés
Director
Quintero Tamayo, John FreddyCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_medellínMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
Con el avance tecnológico y el crecimiento de la industria, los sistemas, llamados Tecnologías Operacionales (OT), han traído consigo infinidad de vulnerabilidades en los procesos, convirtiéndose así en una infraestructura crítica. Lo anterior, porque las OT han presentado un crecimiento desorganizado y carente de buenas prácticas para un control en los sistemas de información.
Por lo anterior, el presente documento describe un modelo que permite adoptar las buenas prácticas de las Tecnologías de la Información en sus modelos de seguridad, específicamente en el Modelo de Seguridad y Privacidad de la Información, con el cual se puede alcanzar un orden y mitigar los riesgos asociados a los sistemas de información de las operaciones, dando a conocer los puntos más importantes para implementar en los procesos industrializados que son críticos y que requieren de toda la seguridad posible.
El Modelo de Seguridad y Privacidad contiene guías que aplican para la convergencia y el control de los procesos de seguridad de la información, y los elementos de esta. Además, contiene herramientas para implementar dichas guías en tecnologías que requieren de un alto grado de confidencialidad, integridad y disponibilidad.
El Modelo de Seguridad y Privacidad de la Información está basado en la norma ISO27001-2013, la cual relaciona los requerimientos, controles y recomendaciones para la seguridad de la información, a través de la realización de planes y procedimientos estructurados con base en las necesidades de protección de información de los procesos de la empresa.
Palabras claves: Tecnologías operaciones, Tecnologías de la Información, convergencia, vulnerabilidades, redes, riesgo, integridad, confidencialidad, disponibilidad, amenaza.
Formato
pdfTipo de Recurso Digital
MonografiaRelación del contenido
Seguridad Informática IndustrialColecciones
- Seguridad informática [631]