De acuerdo

Diferencias entre ciberseguridad y seguridad informática

59 0 1 0 0

Buen día Comunidad Huawei Enterprise.


En los meses pasados que estuve buscando empleo, así como algunas entrevistas de empleo a las que acudía virtualmente, era muy común ver y escuchar como la mayoría de las personas y profesionales inclusive del área de tecnologías de la información, se refieren a lo que es para ellos la ciberseguridad, un término que puede hacer referencia a otras palabras como lo es: cibercriminales, ciberamenazas, ciberespacio, entre otros conceptos similares. Pero lo cierto de todo esto, es que en muchas ocasiones se utiliza como el sinónimo de la seguridad de tecnología de la información (seguridad informática), pero esto no es del todo correcto.

 

Sin embargo, es importante saber realmente qué significa cada uno de ellos y así no pasar por desinformados en algún momento. De acuerdo con esto, a continuación, definiré que es la ciberseguridad y la seguridad de tecnología de la información (seguridad informática) y la importancia de cada una de ellas en la actualidad.

 

¿Qué es la ciberseguridad?

 

La ciberseguridad se ha convertido en un tema cada vez más importante en la vida de las empresas y las personas, ya que la misma suele abarcar diferentes situaciones, especialmente hoy en día cuando el trabajo desde casa se ha extendido por todo el mundo de una manera muy rápida.

 

Hoy en día la seguridad de tecnología de la información se ha convertido en una de las bases principales para la transformación digital para las empresas, organizaciones y gobierno, por lo que se trata de reducir los riesgos que toda empresa, organización y gobierno puede llegar a tener. Por lo tanto, la ciberseguridad no es otra cosa que la acción de querer proteger toda la información de los dispositivos y a su vez almacenarla en la nube u otros dispositivos. De esta forma no solo permite prevenir los riesgos, sino que también ofrece un poco más de confianza a los usuarios, ya que ayuda a reducir el riesgo de exposición del usuario y del sistema.

 

De esta manera se puede decir que la ciberseguridad es la práctica de defender los dispositivos, servidores, sistemas electrónicos, redes, dispositivos móviles y los datos de cualquier ataque malicioso. A todo esto, también se le conoce como seguridad de la información, estos términos van a depender de los diferentes contextos que se presente y van desde las empresas hasta la tecnología móvil.

 

Estas pueden dividirse en diferentes categorías:

  • Seguridad de redes: Se considera como la práctica de proteger una red de comunicación en los que distintos dispositivos actúan de emisor y receptor de manera alterna, de los intrusos, ya sea de que se trate de ataques dirigidos o de malware.

  • Seguridad de aplicaciones: Está enfocada en mantener el software y los dispositivos libres de cualquier peligro. Esto se debe a que, si una aplicación se ve afectada, esta podría ofrecer un acceso a los datos que se quieren proteger, por lo que la seguridad eficaz se comienza durante la etapa de diseño, mucho antes de la implementación de una aplicación y/o programa.

  • Seguridad operativa: Incluye los procesos y decisiones para poder controlar y proteger los recursos de datos. Se puede decir que se trata de los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde se pueden almacenar y compartir los datos que incluyen esta categoría.

  • Seguridad de la información: Se encarga de proteger la integridad y la privacidad de los datos tanto en el tráfico como en el almacenamiento.

  • La recuperación ante desastres: Ayuda a una empresa, organización y/o gobierno a tener la capacidad de responder a un incidente de ciberseguridad o cualquier otro evento que pueda afectar la continuidad de sus operaciones o se pierdan datos importantes. En este caso las políticas de recuperación ante desastre dictan la forma en que la organización restaura las operaciones e información para volver a la misma capacidad operativa que tenían antes de ocurrir el evento. Por lo tanto, la continuidad del negocio es el plan que recurre la organización para operar sin determinados recursos.

  • Capacitación del usuario final: Al incumplirse una buena práctica de seguridad, el sistema queda vulnerable por lo que cualquier persona pueden introducir accidentalmente un virus y/o malware en el sistema. Por lo que los usuarios deben saber cómo eliminar emails sospechosos y no conectar unidades USB no identificadas, así como otras lecciones que son fundamentales para la seguridad de una organización.


¿Qué es la seguridad de tecnología de la información (seguridad informática)?

 

La seguridad de tecnología de la información se puede definir como el proceso de prevenir y detectar el uso no autorizado de programas con fines maliciosos. De esta forma implica el proceso de poder proteger contra intrusos el uso de los recursos tecnológicos de los dispositivos, y así evitar que se puedan llevar a cabo actividades ilícitas con la intención de obtener información personal, sensible y/o confidencial para obtener en la mayoría de los casos ganancias monetarias.

 

De esta forma, la seguridad de tecnología de la información suele abarcar diferentes medidas de seguridad, como lo son los programas de software, firewallsantivirus y otras medidas que dependen principalmente de los usuarios, como lo puede ser la activación y desactivación de ciertas funciones de software, como ActiveX, Java y de la misma manera cuidar el uso de los dispositivos y su recurso de red o de Internet.

Es así como la seguridad de tecnología de la información se ha convertido en un factor muy importante para todos, ya que permite prevenir lo que es el robo de datos como lo puede ser información privada, datos bancarios y de tarjetas de crédito, documentos, contraseñas, archivos, entre otros.

 

Finalmente hay que mencionar que la seguridad de tecnología de la información cubre cuatro áreas en específicas:

 

  • Integridad: En este caso solo los usuarios autorizados pueden ser capaces de modificar los datos cuando sean necesarios.

  • Confidencialidad: Sólo los usuarios autorizados tienen acceso a los datos, información y recursos.

  • Disponibilidad: Los datos deben estar disponible para los usuarios cuando estos sean necesarios.

  • Autenticación: La comunicación se está generando realmente con aquellos que piensa que te estás comunicando.

Sí te gusto esta publicación, por favor marcarla como: Me gusta, también hacerme llegar tus comentarios y compartir esta publicación.

 

Saludos!

  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.