Cuadro comparativo de la seguridad informática
Paula Berrios HinojosaDocumentos de Investigación12 de Septiembre de 2023
412 Palabras (2 Páginas)199 Visitas
Aspecto | Seguridad informática | Seguridad de la información | Ciberseguridad |
Definición | Se concentra en proteger los sistemas informáticos, las redes y los datos de amenazas, ataques y vulnerabilidades externas. | La protección de la información en todas sus formas, como el acceso no autorizado, la confidencialidad, la integridad y la disponibilidad, es su principal preocupación. | Es el conjunto de medidas y prácticas destinadas a proteger los sistemas informáticos y las redes contra amenazas digitales como el hacking, el malware y el robo de datos. |
Alcance | Se enfoca en proteger los sistemas informáticos, las redes y los datos de amenazas, ataques y vulnerabilidades externas. | La gestión y protección de la información incluye políticas, procesos, procedimientos y personas. | Engloba la protección de la información en todas sus formas y la seguridad de sistemas y redes. |
Enfoque | Protección de sistemas y redes mediante firewalls, antivirus y detección de intrusiones. | Utilizar políticas de seguridad, clasificación de datos y control de acceso para controlar los riesgos relacionados con la información. | Prevención, detección y respuesta de amenazas cibernéticas, con un enfoque en la identificación de vulnerabilidades y la protección contra ataques. |
Objetivos | Mantener la confidencialidad, integridad y disponibilidad de las redes y sistemas. | Garantizar la autenticidad, integridad, disponibilidad y confidencialidad de los datos. | Proteger los sistemas y las redes contra amenazas cibernéticas para reducir el riesgo y garantizar la continuidad comercial. |
Áreas de estudio | La seguridad de la red, la criptografía, la protección de datos, la gestión de incidentes y el forense digital son todos temas importantes. | Las políticas de seguridad, la gestión de riesgos, la clasificación de datos, el control de acceso, la concientización y la capacitación de los usuarios | Hacking ético, análisis de vulnerabilidades, respuesta a incidentes, inteligencia de amenazas, protección contra malware. |
Ejemplos | Configure un firewall para bloquear el tráfico no autorizado, aplique parches de seguridad y realice análisis de vulnerabilidades. | Realizar reglas para la clasificación de datos, establecer controles de acceso lógico y físico y cifrar las comunicaciones. | Realizar pruebas de penetración en sistemas, monitorear la actividad de la red en busca de comportamientos anómalos y responder a incidentes de seguridad. |
Referencias:
Martha Irene Romero Castro, Grace Liliana Figueroa Moran, Denisse Soraya Vera Navarrete, José Efraín Álava Cruzatty, Galo Roberto Parrales Anzúles, Cristhian José Álava Mero, Leonardo Raúl Murillo Quimiz, Miariam Adriana Castillo Merino. (s/f). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES. 3ciencias.com. Recuperado el 10 de junio de 2023, de https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-informática.pdf
Seguridad de la información. (s/f). Gov.co. Recuperado el 10 de junio de 2023, de https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf
...