Download - ARQUITECTURA DE SEGURIDAD
![Page 1: ARQUITECTURA DE SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022081800/5571faa6497959916992bcf8/html5/thumbnails/1.jpg)
ARQUITECTURA DE SEGURIDAD
Facultad de Ingeniería de SistemasArquitecturas Empresariales-AREM
Karen Yineth Gelasio EstupiñánIván David Rincón Vivas
![Page 2: ARQUITECTURA DE SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022081800/5571faa6497959916992bcf8/html5/thumbnails/2.jpg)
Contenido
1.Conceptos Clave.
2.Reseña.
3. Arquitectura de Seguridad.
4.Metodología.
5.Arquitectura de Seguridad en diversos Marcos de Referencia.
6.Conclusiones
7.Bibliografía
![Page 3: ARQUITECTURA DE SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022081800/5571faa6497959916992bcf8/html5/thumbnails/3.jpg)
1.Conceptos Clave
SEGURIDAD
Confidencialidad
Disponibilidad Procesamiento
Integridad
Consistencia
![Page 4: ARQUITECTURA DE SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022081800/5571faa6497959916992bcf8/html5/thumbnails/4.jpg)
1.Conceptos Clave
ARQUITECTURA DE TI.
Un conjunto de artefactos de diseño, que son relevantes para describir un objeto, que puede ser producido a las necesidades (calidad), así como mantener durante todo el período de su vida útil (cambio).
Confidencialidad
Integridad
DisponibilidadResponsabilidad
Garantía
CALIDAD
![Page 5: ARQUITECTURA DE SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022081800/5571faa6497959916992bcf8/html5/thumbnails/5.jpg)
2.Reseña.
ARQUITECTURA DE SEGURIDAD.
Posicionada primero por Gartner Inc. en su libro blanco llamado Incorporating Security into the Enterprise Architecture Process, publicado el 24 de enero de 2006
Trascendió la arquitectura a una solución enfocada a la empresa que incorpora negocio, información y tecnología.
![Page 6: ARQUITECTURA DE SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022081800/5571faa6497959916992bcf8/html5/thumbnails/6.jpg)
3.Arquitectura de Seguridad.
¿Qué hace?
Asegurar que la estrategia de negocio y la seguridad de las tecnologías de la información están alineadas. Permite la trazabilidad desde la estrategia de negocio hasta la tecnología subyacente.Componente clave del proceso de gobierno de tecnología de Seguridad de Información
![Page 7: ARQUITECTURA DE SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022081800/5571faa6497959916992bcf8/html5/thumbnails/7.jpg)
• A.S Tiene sus propios métodos.
• A.S Compone su propio punto de vista.
• A.S Direcciona flujos normativos a través de sistemas y entre aplicaciones.
3.Arquitectura de Seguridad.
![Page 8: ARQUITECTURA DE SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022081800/5571faa6497959916992bcf8/html5/thumbnails/8.jpg)
3.Arquitectura de Seguridad.
OBJETIVOSPermitir un alineamiento del negocio hacia la seguridad.
Principios inicio-fin definidos con estrategias de negocio.
Proveer abstracción para que factores complicados puedan ser eliminados y reinstalados en niveles de detalle diferente sólo cuando sean requeridos.
Establecer un lenguaje común para la seguridad de la información dentro de la organización.
Cohesión
Coherencia
Estructura
![Page 9: ARQUITECTURA DE SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022081800/5571faa6497959916992bcf8/html5/thumbnails/9.jpg)
4.Metodología.
Un proceso de Arquitectura de Seguridad ayuda a contestar preguntas básicas como:
¿Está la arquitectura actual apoyando y añadiendo valor a la seguridad de la organización? ¿Cómo podría una arquitectura de seguridad ser modificada para que añada más valor a la organización?Basándonos en lo que sabemos sobre lo que la organización quiere llevar a cabo en el futuro, ¿la arquitectura actual lo sustentará o lo entorpecerá?Documentar competencias esenciales, procesos de negocio, y cómo la organización interactúa consigo misma y con partes tales como clientes, proveedores, y entidades gubernamentales. Habiendo documentado la estrategia y estructura de la organización, el proceso de arquitectura fluye entonces hacia la información diferenciada de los componentes tecnológicos.
![Page 10: ARQUITECTURA DE SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022081800/5571faa6497959916992bcf8/html5/thumbnails/10.jpg)
4.Metodología.
Las áreas de aceptación general de preocupación por el arquitecto de seguridad son:
Autenticación Autorización Auditoría Garantía Disponibilidad Protección de Activos Administración Gestión de Riesgos
![Page 11: ARQUITECTURA DE SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022081800/5571faa6497959916992bcf8/html5/thumbnails/11.jpg)
5. Arquitectura de Seguridad en diversos Marcos de Referencia.
![Page 12: ARQUITECTURA DE SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022081800/5571faa6497959916992bcf8/html5/thumbnails/12.jpg)
5. Arquitectura de Seguridad en diversos Marcos de Referencia.
![Page 13: ARQUITECTURA DE SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022081800/5571faa6497959916992bcf8/html5/thumbnails/13.jpg)
5. Arquitectura de Seguridad en diversos Marcos de Referencia.
ARQUITECTURA DE SEGURIDAD BLUEPRINT
![Page 14: ARQUITECTURA DE SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022081800/5571faa6497959916992bcf8/html5/thumbnails/14.jpg)
5. Arquitectura de Seguridad en diversos Marcos de Referencia.
MARCO DE SEGURIDAD HUXHAM
![Page 15: ARQUITECTURA DE SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022081800/5571faa6497959916992bcf8/html5/thumbnails/15.jpg)
6.Conclusiones
Gracias a la Arquitectura de Seguridad, la organización diseña e implementa un proceso que asegura el movimiento continuo desde el estado actual al estado futuro.El estado futuro generalmente será una combinación de uno o varios de los siguientes:
Disminución de la distancia presente entre la estrategia actual de la organización y la capacidad de las dimensiones de seguridad de la TI de apoyarla.
Disminución de la distancia presente entre la estrategia futura deseada de la organización y la capacidad de las dimensiones de seguridad de apoyarla.
Mejoras y sustituciones necesarias que deben hacerse sobre la arquitectura de seguridad de la TI basadas en la viabilidad de los proveedores, antigüedad y prestaciones del hardware y software, cuestiones de capacidad, etc.
El estado actual y el estado futuro están redefinidos para explicar la evolución de la arquitectura, cambios en la estrategia organizacional y factores puramente externos, tales como cambios en la tecnología y requerimientos del cliente, vendedor o gobierno.
![Page 16: ARQUITECTURA DE SEGURIDAD](https://reader035.vdocumento.com/reader035/viewer/2022081800/5571faa6497959916992bcf8/html5/thumbnails/16.jpg)
7.Bibliografía.
http://www.opensecurityarchitecture.org/cms/definitions/it-security-architecture
http://www.opensecurityarchitecture.org/cms/definitions/it-security
http://www.alctraining.com.au/pdf/SABSA_White_Paper.pdf
http://www.enterprise-architecture.info/
http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VIII_JornadaSeguridad/16-PlaneacionEstrategicaSeguridad.pdf