Ir al contenido principal

Diferencias entre Seguridad, Ciberseguridad y privacidad

Aclarando los terminos Seguridad, Ciberseguridad y Privacidad

A menudo, los términos "ciberseguridad" y "seguridad de la información" se confunden y se usan indistintamente o se presentan como sinónimos. Dependiendo de los foros, se diferencian estos conceptos o se desarrollan definiciones más técnicas como las relacionadas con la defensa nacional, que incluyen guerra cibernética y protección de infraestructuras críticas.

En realidad, aunque hay bastantes similitudes y solape, hay algunas distinciones importantes entre la ciberseguridad y la seguridad de la información.

La seguridad de la información se ocupa como su nombre indica de la información, independientemente de su formato: abarca documentos en papel, digitales e incluso comunicaciones verbales o visuales. La ciberseguridad, por otro lado, se ocupa de proteger los activos digitales, desde aplicaciones a hardware, así como la información que se procesa, almacena o transporta entre los diferentes Sistemas de Información interconectados. Podría por tanto inferirse que la ciberseguridad es un componente de la seguridad de la información.

La privacidad digital por su parte se refiere al control de la información que posee un individuo y que genera cuando se conecta a activos digitales (por ejemplo, comportamiento en páginas web).

Debido a la constante evolución de los dispositivos IoT, Internet of Things, y aplicaciones móviles, la privacidad se está convirtiendo en uno de los principales focos de gobiernos, personas y organizaciones. En la mayoría de las situaciones, la recolección de datos personales de los usuarios es inherente al funcionamiento de estos dispositivos o aplicaciones, con independencia del nivel de consciencia del usuario en cuanto a la información personal que está revelando con el uso de estos servicios.

Es por ello, que los gobiernos establecen medidas de carácter legal, como la ley de protección de datos, que suelen implicar deberes y derechos respecto al almacenamiento, compartición con terceros y publicación de la información. En la mayoría de los casos, las leyes suelen regular información de identificación personal, que es cualquier dato que pueda usarse para identificar a un individuo, pero existe igualmente estándares y regulaciones para el manejo de otro tipo de información.

De este modo, la ciberseguridad y la privacidad son complementarias, y cualquier organización o negocio deberá identificar los tipos de información que maneja y los requisitos a aplicar.

Melvin Soler Herrera
ITpro

Comentarios

Entradas populares de este blog

Bases de datos relacionales VS No relacionales

Bases de datos relacionales y no relacionales Un buen diseño de la base de datos es un factor de alta influencia con respecto a la calidad de los proyectos, de ahí surgen las interrogantes de que tipo de base de datos utilizar, relacionales o no relacionales o lo que es lo mismo SQL o NoSQL. Determinar esto siempre va a depender del tipo de proyecto que se quiera ejecutar, en esta ocasión nos vamos a concentrar en ver las ventajas de estos dos tipos de bases de datos, así como también sus diferencias. Las bases de datos relacionales ya llevan un buen tiempo más o menos desde los años 80, lo que las hace las mas utilizadas frente a las no relacionales o que recién están tomando auge. A continuación, presentamos algunas de las ventajas: Bases de datos SQL Ventajas Las bases de datos relacionales cuentan con sus ventajas y esto hace notorio su gran uso, podemos destacar su madurez ya que existe una gran cantidad de información disponibles, comunidades dedicadas al s...

Crear una unidad lógica desde una carpeta

Mapear un unidad virtual de una carpeta especifica Hace unos días inicie la instalación de un nuevo servidor de backups en la organización donde trabajo, durante la implementacion surge la necesidad de virtualizar o desde una carpeta especifica crear una unidad virtual para poder manejar los archivos respaldados o para programar backups directos a esa unidad y no a una ruta muy larga, así que luego de estar buscando por largo tiempo encotre con el comando subst. Veamos como funciona: En este caso tenemos una ruta muy larga para almacenar los backups de los archivos de los usuarios:  D:\Backups\BCK_Sharedfolders\Public\Usuarios\Documentos\Backups\Texto\Cartas  Para crear la unidad lógica vamos al menu files y damos click en la opción Open command prompt( Tambien podemos usar la opción Open windows powershell): Esto nos abrirá el prompt desde esa ruta. A continuación escribimos e...

Como levantar una maquina virtual partiendo de una imagen OVF en vMware 5.1

Levantar una maquina virtual de manera rapida y facil con una imagen OVF en vMware 5.1 En un post anterior Como crear un template OVF en vMware 5.1 ya les explique como crear una imagen OVF que no es mas que un template de una maquina virtual que se prepara con configuraciones generales, para partir de ahí al momento de levantar una nueva maquina virtual. Ahora veremos como utilizar ese template para crear o levantar nuevas maquinas virtuales y de esa manera disminuir el tiempo de respuesta ante solicitudes de nuevos servidores. Para ello utilizaremos una imagen OVF creada en el post anterior. Veamos: Abrimos el vSphere client, luego damos un click en nombre o la ip del Host das click en Files y seleccionas la opcion Deploy OVF Template. Luego seleccionamos la ubicacion deonde se encuentra el Template que creamos. Presionamos en en boto Next, para seguir al siguiente paso. El asistente nos da un detalle de la imagen ovf que hemos selecci...