{"id":15849,"date":"2024-03-21T07:45:58","date_gmt":"2024-03-21T07:45:58","guid":{"rendered":"https:\/\/www.techopedia.com\/es\/?post_type=definition&p=15849"},"modified":"2024-03-22T08:32:16","modified_gmt":"2024-03-22T06:32:16","slug":"gestion-seguridad-informatica","status":"publish","type":"definition","link":"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica","title":{"rendered":"Gesti\u00f3n de la seguridad inform\u00e1tica"},"content":{"rendered":"

\u00bfQu\u00e9 significa gesti\u00f3n de la seguridad inform\u00e1tica?<\/span><\/h2>\n

La gesti\u00f3n de la seguridad inform\u00e1tica (ITSM) pretende garantizar la disponibilidad, integridad y confidencialidad de los datos<\/strong>, la informaci\u00f3n y los servicios inform\u00e1ticos de una organizaci\u00f3n. La gesti\u00f3n de la seguridad de la Biblioteca de Infraestructuras de TI (ITIL) suele formar parte de una estrategia organizativa de gesti\u00f3n de la seguridad<\/strong> que tiene un alcance m\u00e1s amplio en comparaci\u00f3n con un proveedor de servicios de TI<\/a>.<\/p>\n

ITIL v3 considera la gesti\u00f3n de la seguridad de TI como parte de su volumen central de dise\u00f1o de servicios, lo que resulta en una integraci\u00f3n m\u00e1s eficaz de este proceso en el ciclo de vida del servicio. Un gestor de seguridad de la informaci\u00f3n es el propietario del proceso de gesti\u00f3n de la seguridad de TI.<\/p>\n

Diccionario Techopedia: Gesti\u00f3n de la seguridad de TI<\/span><\/h2>\n

Los siguientes son los subprocesos de gesti\u00f3n de la informaci\u00f3n y los objetivos del proceso:<\/p>\n

    \n
  • Dise\u00f1ar controles de seguridad:<\/strong> Dise\u00f1ar medidas organizativas y t\u00e9cnicas adecuadas para garantizar la disponibilidad, integridad y confidencialidad de los datos, la informaci\u00f3n y los servicios de TI de una organizaci\u00f3n.<\/li>\n
  • Pruebas de seguridad:<\/strong> Garantizar que todos los mecanismos de seguridad se someten a pruebas peri\u00f3dicas.<\/li>\n
  • Gesti\u00f3n de incidentes de seguridad:<\/strong> Identificar y combatir las intrusiones y ataques, as\u00ed como minimizar los da\u00f1os causados por fallos de seguridad.<\/li>\n
  • Revisi\u00f3n de la seguridad:<\/strong> Revisar si las medidas y procesos de seguridad siguen estando en consonancia con las percepciones de riesgo de la empresa, y tambi\u00e9n validar si estas medidas y procesos de seguridad se gestionan y prueban de forma coherente.<\/li>\n<\/ul>\n

    Los t\u00e9rminos ITIL y objetos de informaci\u00f3n que se utilizan ampliamente en el proceso de gesti\u00f3n de la seguridad para significar las entradas y salidas del proceso son los siguientes:<\/p>\n

      \n
    • Disponibilidad\/gesti\u00f3n de la continuidad del servicio TI<\/li>\n
    • (ITSCM)\/programa de pruebas de seguridad<\/li>\n
    • Reglas de correlaci\u00f3n y filtrado de eventos<\/li>\n
    • Pol\u00edtica de seguridad de la informaci\u00f3n<\/li>\n
    • Informe de seguridad de la informaci\u00f3n<\/li>\n
    • Sistema de informaci\u00f3n de gesti\u00f3n de la seguridad (SMIS)<\/li>\n
    • Informe de pruebas<\/li>\n
    • Apoyo a la pol\u00edtica de seguridad de la informaci\u00f3n<\/li>\n
    • Avisos de seguridad<\/li>\n
    • Alerta de seguridad<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"

      \u00bfQu\u00e9 significa gesti\u00f3n de la seguridad inform\u00e1tica? La gesti\u00f3n de la seguridad inform\u00e1tica (ITSM) pretende garantizar la disponibilidad, integridad y confidencialidad de los datos, la informaci\u00f3n y los servicios inform\u00e1ticos de una organizaci\u00f3n. La gesti\u00f3n de la seguridad de la Biblioteca de Infraestructuras de TI (ITIL) suele formar parte de una estrategia organizativa de gesti\u00f3n […]<\/p>\n","protected":false},"author":7813,"featured_media":0,"comment_status":"open","ping_status":"closed","template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"definitioncat":[30],"class_list":["post-15849","definition","type-definition","status-publish","format-standard","hentry","definitioncat-ciberseguridad"],"acf":[],"yoast_head":"\n\u00bfQu\u00e9 es la gesti\u00f3n de la seguridad inform\u00e1tica?<\/title>\n<meta name=\"description\" content=\"En este articulo encontrar\u00e1s la definici\u00f3n de gesti\u00f3n de la seguridad inform\u00e1tica tanto como sus subprocesos y objetivos en la TI.\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gesti\u00f3n de la seguridad inform\u00e1tica\" \/>\n<meta property=\"og:description\" content=\"En este articulo encontrar\u00e1s la definici\u00f3n de gesti\u00f3n de la seguridad inform\u00e1tica tanto como sus subprocesos y objetivos en la TI.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica\" \/>\n<meta property=\"og:site_name\" content=\"Techopedia Espa\u00f1ol\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-22T06:32:16+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica\"},\"author\":{\"name\":\"Margaret Rouse\",\"@id\":\"https:\/\/www.techopedia.com\/es\/#\/schema\/person\/f5dd538e31ee352d105b8af36c4268a5\"},\"headline\":\"Gesti\u00f3n de la seguridad inform\u00e1tica\",\"datePublished\":\"2024-03-21T07:45:58+00:00\",\"dateModified\":\"2024-03-22T06:32:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica\"},\"wordCount\":400,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.techopedia.com\/es\/#organization\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica\",\"url\":\"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica\",\"name\":\"\u00bfQu\u00e9 es la gesti\u00f3n de la seguridad inform\u00e1tica?\",\"isPartOf\":{\"@id\":\"https:\/\/www.techopedia.com\/es\/#website\"},\"datePublished\":\"2024-03-21T07:45:58+00:00\",\"dateModified\":\"2024-03-22T06:32:16+00:00\",\"description\":\"En este articulo encontrar\u00e1s la definici\u00f3n de gesti\u00f3n de la seguridad inform\u00e1tica tanto como sus subprocesos y objetivos en la TI.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/www.techopedia.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Term\",\"item\":\"https:\/\/www.techopedia.com\/es\/definicion\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Gesti\u00f3n de la seguridad inform\u00e1tica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.techopedia.com\/es\/#website\",\"url\":\"https:\/\/www.techopedia.com\/es\/\",\"name\":\"Techopedia\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.techopedia.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.techopedia.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.techopedia.com\/es\/#organization\",\"name\":\"Techopedia en Espa\u00f1ol\",\"url\":\"https:\/\/www.techopedia.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.techopedia.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.techopedia.com\/es\/wp-content\/uploads\/sites\/4\/2025\/02\/techopedia-light-logo.svg\",\"contentUrl\":\"https:\/\/www.techopedia.com\/es\/wp-content\/uploads\/sites\/4\/2025\/02\/techopedia-light-logo.svg\",\"caption\":\"Techopedia en Espa\u00f1ol\"},\"image\":{\"@id\":\"https:\/\/www.techopedia.com\/es\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.techopedia.com\/es\/#\/schema\/person\/f5dd538e31ee352d105b8af36c4268a5\",\"name\":\"Margaret Rouse\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.techopedia.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.techopedia.com\/wp-content\/uploads\/2023\/02\/margaret-rouse-headshot.jpeg\",\"contentUrl\":\"https:\/\/www.techopedia.com\/wp-content\/uploads\/2023\/02\/margaret-rouse-headshot.jpeg\",\"caption\":\"Margaret Rouse\"},\"description\":\"Margaret is an award-winning technical writer and teacher known for her ability to explain complex technical subjects to a non-technical business audience. Over the past twenty years, her IT definitions have been published by Que in an encyclopedia of technology terms and cited in articles by the New York Times, Time Magazine, USA Today, ZDNet, PC Magazine, and Discovery Magazine. She joined Techopedia in 2011. Margaret's idea of a fun day is helping IT and business professionals learn to speak each other\u2019s highly specialized languages.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/margaretrouse\/\",\"https:\/\/x.com\/https:\/\/twitter.com\/@techdefinitions\"],\"knowsAbout\":[\"Technology Expert\"],\"url\":\"https:\/\/www.techopedia.com\/es\/autor\/margaret-rouse\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es la gesti\u00f3n de la seguridad inform\u00e1tica?","description":"En este articulo encontrar\u00e1s la definici\u00f3n de gesti\u00f3n de la seguridad inform\u00e1tica tanto como sus subprocesos y objetivos en la TI.","robots":{"index":"noindex","follow":"follow"},"og_locale":"es_ES","og_type":"article","og_title":"Gesti\u00f3n de la seguridad inform\u00e1tica","og_description":"En este articulo encontrar\u00e1s la definici\u00f3n de gesti\u00f3n de la seguridad inform\u00e1tica tanto como sus subprocesos y objetivos en la TI.","og_url":"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica","og_site_name":"Techopedia Espa\u00f1ol","article_modified_time":"2024-03-22T06:32:16+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica#article","isPartOf":{"@id":"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica"},"author":{"name":"Margaret Rouse","@id":"https:\/\/www.techopedia.com\/es\/#\/schema\/person\/f5dd538e31ee352d105b8af36c4268a5"},"headline":"Gesti\u00f3n de la seguridad inform\u00e1tica","datePublished":"2024-03-21T07:45:58+00:00","dateModified":"2024-03-22T06:32:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica"},"wordCount":400,"commentCount":0,"publisher":{"@id":"https:\/\/www.techopedia.com\/es\/#organization"},"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica","url":"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica","name":"\u00bfQu\u00e9 es la gesti\u00f3n de la seguridad inform\u00e1tica?","isPartOf":{"@id":"https:\/\/www.techopedia.com\/es\/#website"},"datePublished":"2024-03-21T07:45:58+00:00","dateModified":"2024-03-22T06:32:16+00:00","description":"En este articulo encontrar\u00e1s la definici\u00f3n de gesti\u00f3n de la seguridad inform\u00e1tica tanto como sus subprocesos y objetivos en la TI.","breadcrumb":{"@id":"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.techopedia.com\/es\/definicion\/gestion-seguridad-informatica#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/www.techopedia.com\/es\/"},{"@type":"ListItem","position":2,"name":"Term","item":"https:\/\/www.techopedia.com\/es\/definicion"},{"@type":"ListItem","position":3,"name":"Gesti\u00f3n de la seguridad inform\u00e1tica"}]},{"@type":"WebSite","@id":"https:\/\/www.techopedia.com\/es\/#website","url":"https:\/\/www.techopedia.com\/es\/","name":"Techopedia","description":"","publisher":{"@id":"https:\/\/www.techopedia.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.techopedia.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.techopedia.com\/es\/#organization","name":"Techopedia en Espa\u00f1ol","url":"https:\/\/www.techopedia.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.techopedia.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.techopedia.com\/es\/wp-content\/uploads\/sites\/4\/2025\/02\/techopedia-light-logo.svg","contentUrl":"https:\/\/www.techopedia.com\/es\/wp-content\/uploads\/sites\/4\/2025\/02\/techopedia-light-logo.svg","caption":"Techopedia en Espa\u00f1ol"},"image":{"@id":"https:\/\/www.techopedia.com\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.techopedia.com\/es\/#\/schema\/person\/f5dd538e31ee352d105b8af36c4268a5","name":"Margaret Rouse","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.techopedia.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/www.techopedia.com\/wp-content\/uploads\/2023\/02\/margaret-rouse-headshot.jpeg","contentUrl":"https:\/\/www.techopedia.com\/wp-content\/uploads\/2023\/02\/margaret-rouse-headshot.jpeg","caption":"Margaret Rouse"},"description":"Margaret is an award-winning technical writer and teacher known for her ability to explain complex technical subjects to a non-technical business audience. Over the past twenty years, her IT definitions have been published by Que in an encyclopedia of technology terms and cited in articles by the New York Times, Time Magazine, USA Today, ZDNet, PC Magazine, and Discovery Magazine. She joined Techopedia in 2011. Margaret's idea of a fun day is helping IT and business professionals learn to speak each other\u2019s highly specialized languages.","sameAs":["https:\/\/www.linkedin.com\/in\/margaretrouse\/","https:\/\/x.com\/https:\/\/twitter.com\/@techdefinitions"],"knowsAbout":["Technology Expert"],"url":"https:\/\/www.techopedia.com\/es\/autor\/margaret-rouse"}]}},"_links":{"self":[{"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/definition\/15849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/definition"}],"about":[{"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/types\/definition"}],"author":[{"embeddable":true,"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/users\/7813"}],"replies":[{"embeddable":true,"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/comments?post=15849"}],"version-history":[{"count":0,"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/definition\/15849\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/media?parent=15849"}],"wp:term":[{"taxonomy":"definitioncat","embeddable":true,"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/definitioncat?post=15849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}