Ir al contenido principal

Diferencias entre Seguridad, Ciberseguridad y privacidad

Aclarando los terminos Seguridad, Ciberseguridad y Privacidad

A menudo, los términos "ciberseguridad" y "seguridad de la información" se confunden y se usan indistintamente o se presentan como sinónimos. Dependiendo de los foros, se diferencian estos conceptos o se desarrollan definiciones más técnicas como las relacionadas con la defensa nacional, que incluyen guerra cibernética y protección de infraestructuras críticas.

En realidad, aunque hay bastantes similitudes y solape, hay algunas distinciones importantes entre la ciberseguridad y la seguridad de la información.

La seguridad de la información se ocupa como su nombre indica de la información, independientemente de su formato: abarca documentos en papel, digitales e incluso comunicaciones verbales o visuales. La ciberseguridad, por otro lado, se ocupa de proteger los activos digitales, desde aplicaciones a hardware, así como la información que se procesa, almacena o transporta entre los diferentes Sistemas de Información interconectados. Podría por tanto inferirse que la ciberseguridad es un componente de la seguridad de la información.

La privacidad digital por su parte se refiere al control de la información que posee un individuo y que genera cuando se conecta a activos digitales (por ejemplo, comportamiento en páginas web).

Debido a la constante evolución de los dispositivos IoT, Internet of Things, y aplicaciones móviles, la privacidad se está convirtiendo en uno de los principales focos de gobiernos, personas y organizaciones. En la mayoría de las situaciones, la recolección de datos personales de los usuarios es inherente al funcionamiento de estos dispositivos o aplicaciones, con independencia del nivel de consciencia del usuario en cuanto a la información personal que está revelando con el uso de estos servicios.

Es por ello, que los gobiernos establecen medidas de carácter legal, como la ley de protección de datos, que suelen implicar deberes y derechos respecto al almacenamiento, compartición con terceros y publicación de la información. En la mayoría de los casos, las leyes suelen regular información de identificación personal, que es cualquier dato que pueda usarse para identificar a un individuo, pero existe igualmente estándares y regulaciones para el manejo de otro tipo de información.

De este modo, la ciberseguridad y la privacidad son complementarias, y cualquier organización o negocio deberá identificar los tipos de información que maneja y los requisitos a aplicar.

Melvin Soler Herrera
ITpro

Comentarios

Entradas populares de este blog

SQL Injection

SQL INJECTION El mundo de la informática vemos que cada día avanza y avanza, pero hay que echarle un ojo a la seguridad de la información. A menudo las empresas utilizan páginas webs donde hay información para todo el público pero también sección privada protegida por usuario y contraseña para los administradores de las páginas. Dependiendo de la programación estas páginas pueden poner en riesgo información clasificada como confidencial y aun otras informaciones alojadas en el mismo motor de base de datos donde consulta la página web. Esto es posible ya que existe la Inyección SQL que consiste en inyectar código o consulta SQL en una página ya sea desde el mimo browser o usando algún tipo de herramienta que permita hacerlo. El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en ...

Crear una unidad lógica desde una carpeta

Mapear un unidad virtual de una carpeta especifica Hace unos días inicie la instalación de un nuevo servidor de backups en la organización donde trabajo, durante la implementacion surge la necesidad de virtualizar o desde una carpeta especifica crear una unidad virtual para poder manejar los archivos respaldados o para programar backups directos a esa unidad y no a una ruta muy larga, así que luego de estar buscando por largo tiempo encotre con el comando subst. Veamos como funciona: En este caso tenemos una ruta muy larga para almacenar los backups de los archivos de los usuarios:  D:\Backups\BCK_Sharedfolders\Public\Usuarios\Documentos\Backups\Texto\Cartas  Para crear la unidad lógica vamos al menu files y damos click en la opción Open command prompt( Tambien podemos usar la opción Open windows powershell): Esto nos abrirá el prompt desde esa ruta. A continuación escribimos e...

La nube: Virtualización

  Virtualización la nueva forma tener tu datacenter en la nube La virtualización es el proceso de crear una representacion basada en software en lugar de una física. La virtualización se puede aplicar a redes, servidores, base de datos, escritorios y almacenamientos. En la actualidad la virtualizacion se ha convertido en el nuevo paradigma de infraestructura de los datacenters. Existen varias compañias que se dedican al desarrollo de este tipo de software que permite crear equipos y dispositivos virtuales (no fisicos) los cuales son alojados en equipos físicos.  Dentro de estas empresas se encuentran vMware con pool de productos todos orientados a la virtualización, Microsoft con su producto Hyper-V, Citrix también con varios productos orientados a la virtualización como el Xen Server, Amazon con su AWS  y otros. Ahora bien todas estas empresas que acabo de mensionar sus softwares son de pagos, entendiéndose por esto que para usarlos necesitamo...