Skip to main content

Análisis de referencia de TI

¿Qué es un análisis de referencia de TI?

El análisis de la protección de la línea de base de TI tiene lugar en el marco de la protección de la línea de base de TI. Se trata de una recopilación de medidas de seguridad informática para empresas y autoridades públicas publicada por la Oficina Federal de Seguridad de la Información (BSI – https://www.bsi.bund.de/).

YouTube

By loading the video, you agree to YouTube’s privacy policy.
Learn more

Load video

Red de información

El análisis de IT-Grundschutz se refiere a la llamada red de información. Una red de información comprende el conjunto de componentes infraestructurales, técnicos, organizativos y de personal que sirven para cumplir las tareas en un ámbito específico del tratamiento digital de la información. Puede tratarse de toda la TI de una institución o de áreas individuales de la misma.

Análisis estructural

Antes de crear un concepto de seguridad informática para aplicar los catálogos de IT-Grundschutz, hay que analizar la estructura de la tecnología de la información en cuestión. Debido a la fuerte interconexión de los sistemas informáticos de hoy en día, un plano de la topología de la red suele ser el punto de partida del análisis. Se examinan los siguientes aspectos:

  • los sistemas informáticos en red y no en red utilizados,
  • los canales de comunicación entre los sistemas informáticos y hacia el exterior,
  • las aplicaciones informáticas utilizadas,
  • las condiciones del personal y del marco organizativo.

Evaluación de las necesidades de protección

El objetivo del análisis básico de protección informática es determinar las medidas de protección adecuadas para la tecnología de la información utilizada. Para ello, se consideran los daños esperados que podrían producirse en caso de violación de la disponibilidad, la integridad y la confidencialidad. El resultado es una clasificación en las categorías de requisitos de protección «normal», «alta» y «muy alta».

Puede encontrar más información sobre el tema de la protección de las tecnologías de la información aquí:


¿Tiene más preguntas?

Por favor, contáctenos


Otros contenidos