Ir al contenido principal

Diferencias entre Seguridad, Ciberseguridad y privacidad

Aclarando los terminos Seguridad, Ciberseguridad y Privacidad

A menudo, los términos "ciberseguridad" y "seguridad de la información" se confunden y se usan indistintamente o se presentan como sinónimos. Dependiendo de los foros, se diferencian estos conceptos o se desarrollan definiciones más técnicas como las relacionadas con la defensa nacional, que incluyen guerra cibernética y protección de infraestructuras críticas.

En realidad, aunque hay bastantes similitudes y solape, hay algunas distinciones importantes entre la ciberseguridad y la seguridad de la información.

La seguridad de la información se ocupa como su nombre indica de la información, independientemente de su formato: abarca documentos en papel, digitales e incluso comunicaciones verbales o visuales. La ciberseguridad, por otro lado, se ocupa de proteger los activos digitales, desde aplicaciones a hardware, así como la información que se procesa, almacena o transporta entre los diferentes Sistemas de Información interconectados. Podría por tanto inferirse que la ciberseguridad es un componente de la seguridad de la información.

La privacidad digital por su parte se refiere al control de la información que posee un individuo y que genera cuando se conecta a activos digitales (por ejemplo, comportamiento en páginas web).

Debido a la constante evolución de los dispositivos IoT, Internet of Things, y aplicaciones móviles, la privacidad se está convirtiendo en uno de los principales focos de gobiernos, personas y organizaciones. En la mayoría de las situaciones, la recolección de datos personales de los usuarios es inherente al funcionamiento de estos dispositivos o aplicaciones, con independencia del nivel de consciencia del usuario en cuanto a la información personal que está revelando con el uso de estos servicios.

Es por ello, que los gobiernos establecen medidas de carácter legal, como la ley de protección de datos, que suelen implicar deberes y derechos respecto al almacenamiento, compartición con terceros y publicación de la información. En la mayoría de los casos, las leyes suelen regular información de identificación personal, que es cualquier dato que pueda usarse para identificar a un individuo, pero existe igualmente estándares y regulaciones para el manejo de otro tipo de información.

De este modo, la ciberseguridad y la privacidad son complementarias, y cualquier organización o negocio deberá identificar los tipos de información que maneja y los requisitos a aplicar.

Melvin Soler Herrera
ITpro

Comentarios

Entradas populares de este blog

SQL Injection

SQL INJECTION El mundo de la informática vemos que cada día avanza y avanza, pero hay que echarle un ojo a la seguridad de la información. A menudo las empresas utilizan páginas webs donde hay información para todo el público pero también sección privada protegida por usuario y contraseña para los administradores de las páginas. Dependiendo de la programación estas páginas pueden poner en riesgo información clasificada como confidencial y aun otras informaciones alojadas en el mismo motor de base de datos donde consulta la página web. Esto es posible ya que existe la Inyección SQL que consiste en inyectar código o consulta SQL en una página ya sea desde el mimo browser o usando algún tipo de herramienta que permita hacerlo. El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en ...

Grupos y blogs de Hacking Etico

Continuación Etical Hacking Como ya les había comentado, inicie un curso de Hacking Ético en unas de las paginas que utilizan la modalidad MOOC, ya les había publicado lo aprendido en la primera tarea del curso(http://itinford.blogspot.com/p/ackingetico.html). En esta entrada les hablare de unas paginas de Hacking Ético que me parecen interesantes y voy a iniciar con http://www.batanga.com, en esta pagina encontré importante literatura acerca de como iniciarse en el mundo el hacking ético, aquí les dejo la liga completa http://www.batanga.com/tech/2007/04/09/hacking-etico-aprende-hackeando. Un hacker como tal debe tener conocimiento avanzado de por lo menos de tres sistemas operativos y saber programar en varios lenguajes de programación. La otra pagina de la que les quiero hablar es de http://hacking-etico.com: Esta pagina es muy completa ya que nos da tips de seguridad informática y en cuanto al hacking nos orienta sobre como testear las aplicacio...

Como levantar una maquina virtual partiendo de una imagen OVF en vMware 5.1

Levantar una maquina virtual de manera rapida y facil con una imagen OVF en vMware 5.1 En un post anterior Como crear un template OVF en vMware 5.1 ya les explique como crear una imagen OVF que no es mas que un template de una maquina virtual que se prepara con configuraciones generales, para partir de ahí al momento de levantar una nueva maquina virtual. Ahora veremos como utilizar ese template para crear o levantar nuevas maquinas virtuales y de esa manera disminuir el tiempo de respuesta ante solicitudes de nuevos servidores. Para ello utilizaremos una imagen OVF creada en el post anterior. Veamos: Abrimos el vSphere client, luego damos un click en nombre o la ip del Host das click en Files y seleccionas la opcion Deploy OVF Template. Luego seleccionamos la ubicacion deonde se encuentra el Template que creamos. Presionamos en en boto Next, para seguir al siguiente paso. El asistente nos da un detalle de la imagen ovf que hemos selecci...