{"id":15849,"date":"2024-03-21T07:45:58","date_gmt":"2024-03-21T07:45:58","guid":{"rendered":"https:\/\/www.techopedia.com\/es\/?post_type=definition&p=15849"},"modified":"2024-03-22T08:32:16","modified_gmt":"2024-03-22T06:32:16","slug":"gestion-seguridad-informatica","status":"publish","type":"definition","link":"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica","title":{"rendered":"Gesti\u00f3n de la seguridad inform\u00e1tica"},"content":{"rendered":"
La gesti\u00f3n de la seguridad inform\u00e1tica (ITSM) pretende garantizar la disponibilidad, integridad y confidencialidad de los datos<\/strong>, la informaci\u00f3n y los servicios inform\u00e1ticos de una organizaci\u00f3n. La gesti\u00f3n de la seguridad de la Biblioteca de Infraestructuras de TI (ITIL) suele formar parte de una estrategia organizativa de gesti\u00f3n de la seguridad<\/strong> que tiene un alcance m\u00e1s amplio en comparaci\u00f3n con un proveedor de servicios de TI<\/a>.<\/p>\n ITIL v3 considera la gesti\u00f3n de la seguridad de TI como parte de su volumen central de dise\u00f1o de servicios, lo que resulta en una integraci\u00f3n m\u00e1s eficaz de este proceso en el ciclo de vida del servicio. Un gestor de seguridad de la informaci\u00f3n es el propietario del proceso de gesti\u00f3n de la seguridad de TI.<\/p>\n Los siguientes son los subprocesos de gesti\u00f3n de la informaci\u00f3n y los objetivos del proceso:<\/p>\n Los t\u00e9rminos ITIL y objetos de informaci\u00f3n que se utilizan ampliamente en el proceso de gesti\u00f3n de la seguridad para significar las entradas y salidas del proceso son los siguientes:<\/p>\n \u00bfQu\u00e9 significa gesti\u00f3n de la seguridad inform\u00e1tica? La gesti\u00f3n de la seguridad inform\u00e1tica (ITSM) pretende garantizar la disponibilidad, integridad y confidencialidad de los datos, la informaci\u00f3n y los servicios inform\u00e1ticos de una organizaci\u00f3n. La gesti\u00f3n de la seguridad de la Biblioteca de Infraestructuras de TI (ITIL) suele formar parte de una estrategia organizativa de gesti\u00f3n […]<\/p>\n","protected":false},"author":7813,"featured_media":0,"comment_status":"open","ping_status":"closed","template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"definitioncat":[30],"class_list":["post-15849","definition","type-definition","status-publish","format-standard","hentry","definitioncat-ciberseguridad"],"acf":[],"yoast_head":"\nDiccionario Techopedia: Gesti\u00f3n de la seguridad de TI<\/span><\/h2>\n
\n
\n