Setup Menus in Admin Panel

Definiciones y áreas de aplicación

La seguridad informática no es sólo seguridad de la información – aunque a menudo ambos términos se utilizan de la misma manera (especialmente si no se traducen exactamente del inglés a otro idioma), hay una sutil diferencia que le ayudará a definir el término.

En principio, seguridad informática significa “Seguridad de la Tecnología de la Información”. Pero eso suena bastante largo – por eso preferimos quedarnos con “Seguridad informática”.

Definición

Seguridad de la información vs. seguridad de la tecnología de la información

El término seguridad de la información significa medidas de protección para TODOS los sistemas que procesan o almacenan información de cualquier manera. No importa si son digitales o “analógicos”. Así que el ordenador se entiende como un montón de documentos escritos a mano y confidenciales.

La seguridad informática es una subárea de la seguridad de la información. De hecho, aquí sólo se habla de las medidas de protección de los llamados sistemas “socio-técnicos”. Los sistemas socio-técnicos no son más que sistemas en los que los humanos utilizan la tecnología de la información para almacenar y procesar datos.  

Por cierto, según el diccionario, la tecnología de la información se define como “la tecnología para la recolección, transmisión, procesamiento y almacenamiento de información por medio de computadoras y equipo de telecomunicaciones”.

Hasta ahora todo bien. Sin embargo, hoy en día se utiliza prácticamente en todos los ámbitos, por lo que la seguridad informática cubre una gran parte de la seguridad de la información. 

Un ejemplo de una aplicación de seguridad de la información sin las TIC podría ser la receta secreta escrita a mano en la caja fuerte de su restaurante favorito. Pero en esta unidad nos centraremos en la seguridad informática…

También hay otros subconceptos en la seguridad informática cuya visión general inicial vale la pena, especialmente la forma en que están conectados:

  • Seguridad informática: Se refiere específicamente a las medidas de seguridad de los propios sistemas informáticos locales y en red. ¿Cómo de seguro es un ordenador ante la amenaza de un acceso o manipulación no autorizados? ¿Qué sucede si un ordenador “se bloquea”?
  • Protección de datos: El término está de moda y con razón, porque “la protección de datos es también protección personal”. Este aspecto es el más importante para las persona privadas, porque se trata de la protección de los propios datos personales contra el mal uso. La privacidad y el anonimato son un tema delicado en un mundo digitalizado.
  • Seguridad de datos: Esto es de nuevo, de naturaleza más técnica. No se trata tanto de cuestiones legales, sino simplemente de cómo proteger los datos de la manipulación o la pérdida. La seguridad de los datos puede entenderse como la etapa técnica preliminar para una protección de datos exitosa.
  • Copia de seguridad de los datos: Se trata específicamente de (múltiples) copias de seguridad de los datos – lo más probable es que estés familiarizado con el término “copia de seguridad. Se trata de la correcta duplicación de datos para prevenir su pérdida.

El siguiente diagrama aclara el contexto de todos los términos:

La seguridad informática constituye una gran parte de la seguridad de la información y consiste principalmente en seguridad informática y en seguridad de los datos.

La seguridad de los datos es la base del éxito de la protección de los datos y de las copias de seguridad de los mismos.

Importante

Datos e información

Ahora que ha leído los términos “datos” e “información” tan a menudo, seguramente querrá saber la diferencia:

  • Los datos son en realidad signos y símbolos inútiles – sin contexto, estos datos permanecen vacíos y no hay nada que hacer con ellos. Tomemos la secuencia de números de 1908 a 1974, por ejemplo.
  • La información es un dato que se coloca en un contexto. Estos datos se vuelven significativos y transportan información, por ejemplo, la fecha de nacimiento 08-19-1974 – ya está claro lo que se quería decir con la secuencia de números.

Por cierto, esta es también la idea básica detrás de la encriptación, no importa si se hace en el ordenador o a mano. Dejas los datos sin contexto, tal vez incluso los mezclas. Sólo alguien que también entienda el contexto puede entender el significado de la secuencia de números.

¿Para quién es importante implementar la seguridad informática?

En realidad, sirve para todos los que tienen un ordenador, ya sea un individuo o una organización. Sin embargo, ayuda a clasificar las áreas de aplicación de la seguridad informática con un poco más de precisión, también para poder asignar más tarde las amenazas y las medidas correspondientes al área de aplicación correcta. 

La principal distinción es si los dispositivos y los datos se utilizan en privado o dentro de una organización.

El sector privado: Se trata de personas y dispositivos que se utilizan en el ámbito privado. Esto incluye un ordenador portátil o teléfono inteligente, por ejemplo. El hecho de que lo uses públicamente, por ejemplo, en la WLAN de una universidad, tiene una importancia secundaria: lo importante es que utilices el dispositivo para gestionar tus datos privados.

Empresas y organizaciones: Se trata de dispositivos que pueden utilizarse para acceder a los datos de empresas u organizaciones, por ejemplo, ordenadores portátiles o teléfonos de empresa. Esto se refiere tanto a las empresas comerciales como a las empresas y organizaciones estatales, se trata de datos compartidos, que pertenecen a una organización.

¿Cuáles son exactamente las diferencias entre estas dos áreas de aplicación?

  • Área privada

Casi todos los programas contienen errores de programación que se aprecian de una forma u otra. Esto se debe a la inexactitud, pero también al desconocimiento – porque nadie puede saber por qué “puerta trasera” o por qué característica especial del código del software se puede obtener acceso no deseado.

Esto resulta bastante problemático porque la mayoría de los dispositivos están constantemente conectados a Internet. El ordenador privado, el smartphone, el smartwatch, la televisión o el asistente de voz pueden conectarse a internet. En la mayoría de los casos, el “allanamiento” o el acceso no autorizado a los datos personales se realiza a través de Internet. El robo de datos también puede tener lugar físicamente, por ejemplo, mediante el allanamiento y el robo del ordenador.

Puede suceder tan rápidamente que consigan robar las contraseñas del banco, los documentos importantes y hacer públicas las fotos privadas.

La seguridad de la tecnología de la información es un tema importante en el sector privado, aunque los medios de seguridad de la tecnología de la información se utilizan menos en esta esfera, ya sea por la falta de conocimiento por parte de las personas que utilizan el sistema o también por las menores posibilidades técnicas.

  • Empresas y organizaciones

Cuando se trata de la seguridad informática en las empresas, el foco principal es el interés económico. Aunque la implementación técnica de la seguridad informática suele ser mejor que en el sector privado, la energía delictiva detrás de los posibles ataques informáticos es mucho mayor.

Uno piensa en los bancos y las compañías de seguros que manejan mucho dinero. O compañías de alta tecnología que quieren asegurar sus prototipos e ideas de la competencia. 

Los sistemas informáticos están ahora conectados a través de Internet también en este caso. Un ejemplo de ello sería el uso de un servicio en la nube desde varios lugares de una empresa: un servidor en la nube proporciona espacio de almacenamiento para documentos que pueden leerse y editarse a través de Internet desde todos los lugares. En este caso, se debe garantizar que sólo las personas autorizadas puedan acceder a estos documentos.   

Las grandes empresas tienen ahora sus propios departamentos, que sólo se ocupan de la seguridad informática e invierten mucho dinero en mantenerse al día. Aquí también se aplica lo siguiente: No se sabe de antemano cómo ocurrirá un ataque informático, así que lo principal es poder reaccionar rápidamente si se produce un ataque.

Por cierto, hay documentos estandarizados para la seguridad informática, los llamados catálogos de protección básica, que presentan modelos detallados de seguridad informática. Sin embargo, las TIC se están desarrollando tan rápidamente que no basta con seguir estos catálogos y algunos de ellos se vuelven rápidamente obsoletos.

Recuerda

La seguridad informática es un sub-ámbito de la seguridad de la información y hace referencia a todas las medidas de protección en el procesamiento y almacenamiento de datos con la ayuda de los sistemas de tecnología de la información. Esto incluye los ordenadores, así como todos los demás medios de telecomunicación en entornos privados y comerciales.

La seguridad informática también puede definirse en subáreas que están vinculadas entre sí:

  • Seguridad informática
  • Protección de datos
  • Copia de seguridad de los datos 
  • Seguridad de los datos

Las áreas de aplicación de la seguridad informática pueden asignarse tanto al sector privado como al empresarial y al público. Dado que la mayoría de los dispositivos están conectados a Internet, los peligros

de los ataques informáticos y las medidas de seguridad de la tecnología de la información son bastante similares en todas las áreas; las diferencias se encuentran en la conciencia personal y en los factores tecnológicos.

VER TODO Add a note
Añadir tu comentario
 

Search Courses