ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cuadro comparativo de la seguridad informática

Paula Berrios HinojosaDocumentos de Investigación12 de Septiembre de 2023

412 Palabras (2 Páginas)199 Visitas

Página 1 de 2

Aspecto

Seguridad informática

Seguridad de la información

Ciberseguridad

 

Definición

Se concentra en proteger los sistemas informáticos, las redes y los datos de amenazas, ataques y vulnerabilidades externas.

La protección de la información en todas sus formas, como el acceso no autorizado, la confidencialidad, la integridad y la disponibilidad, es su principal preocupación.

Es el conjunto de medidas y prácticas destinadas a proteger los sistemas informáticos y las redes contra amenazas digitales como el hacking, el malware y el robo de datos.

Alcance

Se enfoca en proteger los sistemas informáticos, las redes y los datos de amenazas, ataques y vulnerabilidades externas.

La gestión y protección de la información incluye políticas, procesos, procedimientos y personas.

Engloba la protección de la información en todas sus formas y la seguridad de sistemas y redes.

Enfoque

Protección de sistemas y redes mediante firewalls, antivirus y detección de intrusiones.

Utilizar políticas de seguridad, clasificación de datos y control de acceso para controlar los riesgos relacionados con la información.

Prevención, detección y respuesta de amenazas cibernéticas, con un enfoque en la identificación de vulnerabilidades y la protección contra ataques.

Objetivos

Mantener la confidencialidad, integridad y disponibilidad de las redes y sistemas.

Garantizar la autenticidad, integridad, disponibilidad y confidencialidad de los datos.

Proteger los sistemas y las redes contra amenazas cibernéticas para reducir el riesgo y garantizar la continuidad comercial.

Áreas de estudio

La seguridad de la red, la criptografía, la protección de datos, la gestión de incidentes y el forense digital son todos temas importantes.

Las políticas de seguridad, la gestión de riesgos, la clasificación de datos, el control de acceso, la concientización y la capacitación de los usuarios

Hacking ético, análisis de vulnerabilidades, respuesta a incidentes, inteligencia de amenazas, protección contra malware.

Ejemplos

Configure un firewall para bloquear el tráfico no autorizado, aplique parches de seguridad y realice análisis de vulnerabilidades.

Realizar reglas para la clasificación de datos, establecer controles de acceso lógico y físico y cifrar las comunicaciones.

Realizar pruebas de penetración en sistemas, monitorear la actividad de la red en busca de comportamientos anómalos y responder a incidentes de seguridad.

Referencias:

Martha Irene Romero Castro, Grace Liliana Figueroa Moran, Denisse Soraya Vera Navarrete, José Efraín Álava Cruzatty, Galo Roberto Parrales Anzúles, Cristhian José Álava Mero, Leonardo Raúl Murillo Quimiz, Miariam Adriana Castillo Merino. (s/f). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES. 3ciencias.com. Recuperado el 10 de junio de 2023, de https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-informática.pdf

Seguridad de la información. (s/f). Gov.co. Recuperado el 10 de junio de 2023, de https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (56 Kb) docx (9 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com