Seguridad de La Información Vs Ciberseguridad
Seguridad de La Información Vs Ciberseguridad
Seguridad de La Información Vs Ciberseguridad
La norma ISO 27001 ofrece los requisitos necesarios para establecer un Sistema de Gestión de
Seguridad de la Información en las organizaciones.
Hoy en día, se utiliza el término “ciberseguridad” que puede encontrase asociado a otras
palabras como ciberespacio, ciberamenazas, etc. En ocasiones se puede utilizar como
sinónimo de Seguridad de la Información, pero esto no es del todo correcto.
El dilema se presenta cuando es necesario aplicar de forma adecuada todos los conceptos,
estando de acuerdo a las ideas que se pretenden expresar. Si bien existen diferentes
definiciones para la ciberseguridad es muy importante conocer cuándo se utiliza de forma
correcta, de acuerdo con el contexto y saber las diferencias entre los términos como puede ser
la seguridad de la información.
Seguridad de la Información.
Para poder establecer la diferencia con la seguridad de la información, debemos revisar varios
conceptos más que nos permiten tener el contexto general. Según la Real Academia Española
(RAE), la seguridad se puede definir como: “Libre o exento de todo peligro, daño o riesgos”
Sin embargo, es una condición ideal, ya que en la realidad no es posible tener la certeza de que
se puedan evitar todos los peligros.
Formato electrónico
Forma verbal
Mediante mensajes escritos
Impresos
Gestión del conocimiento: Según una definición propuesta por Wallace (2000), la gestión del
conocimiento permite habilitar personas, equipos y organizaciones completas en la creación,
compartición y aplicación del conocimiento, colectiva y sistemáticamente, para mejorar la
consecución de los objetivos de negocio. El interés por este campo sigue creciendo, aunque
son escasos los estudios sobre cómo proteger los activos basados en conocimiento (Desouza;
Vanapalli, 2005).
Buenas Prácticas: Según Von-Solms (2000), las buenas prácticas internacionales para la gestión
de la seguridad de la información (GSI) son la compilación de experiencias combinadas de
muchas compañías internacionales influyentes, acerca de la forma en que gestionan la
seguridad de la información.
Gobernanza de seguridad de la información: La gobernanza como concepto aislado
representa “el proceso de toma de decisiones y el proceso por el que las decisiones son
implementadas” (Comisión Económica y Social, s.f.). Al hablar de gobernanza corporativa se
hace referencia al compromiso de la dirección ejecutiva de una compañía y consiste en “un
conjunto de políticas y controles internos por los cuales se dirigen y gestionan las
organizaciones, sin importar su tamaño” (National Cyber Security, 2004).
Gestión de riesgos: En este sentido, como uno de los primeros pasos en la implantación de un
protocolo de seguridad de la información, se debe llevar a cabo una evaluación del riesgo (risk
assessment), que consiste en identificar los riesgos de seguridad de un sistema y determinar su
probabilidad de ocurrencia, su impacto, y los mecanismos que mitiguen ese impacto (Syalim;
Hori; Sakurai, 2009).
En este sentido, los analistas del CEB CIO Leadership Council han diseñado un estudio base de
cuatro arquetipos de patrones relacionados con el ejercicio de la función de seguridad de la
información (operaciones, gobierno, operaciones y gobierno, operaciones, gobierno y aspectos
legales).
Arquetipo Orientado a las Operaciones, es claro que el énfasis estará en los controles de
tecnología, en las tecnologías de seguridad de la información, su implementación y
aseguramiento como forma de responder a las expectativas de la gerencia sobre la protección
de la información.
El arquetipo que combina la vista anterior y le agrega los aspectos jurídicos, revela aún más
la necesidad del área de seguridad de la información de estar atenta a los cambios legislativos
y normativos, con el fin de ajustar su práctica frente al entorno regulado donde opera la
organización.
Cualquiera que sea el arquetipo que prevalezca en una organización o la forma como se
encuentre organizada la función de seguridad de la información ésta deberá atender como
mínimo los siguientes elementos:
CIBERSEGURIDAD
A pesar que los ataques informáticos están en constante evolución y renovación existen varias
amenazas que son las más comunes como:
Ciberguerra: Ataques que tienen como actores principales Estados y se caracterizan por
sus fines políticos. Los ciberdelincuentes intentan recopilar la mayor cantidad de
información posible y datos relevantes que puedan comprometer, en un futuro, a un
partido político o un gobierno.
Ciberterrorismo: Estos ataques también intentan recopilar la mayor información
posible, su objetivo principal es crear un ambiente de terror entre los ciudadanos. Uno
de los grandes miedos de la sociedad actual es perder la estabilidad debido a ello.
Cibercrimen: Los hackers acceden a sistemas informáticos protegidos e intentan
obtener ganancias financieras. Esto también se realiza a nivel de usuario, tomando el
control de dispositivos concretos y solicitando cantidades económicas a cambio de su
liberación entre otras posibilidades. (Obs-edu.com,2018)
Seguridad de Red
Sistemas de Recuperación
Respuesta
Contramedidas
Compartición de datos
Inteligencia
Datos Open Source
Una vez que se ha revisado ambos conceptos, es posible identificar todas las diferencias y
conocer en el momento se debe aplicar un concepto u otro. En primer lugar, podemos resaltar
que la seguridad de la información presenta un mayor alcance que la ciberseguridad, ya que la
primera quiere proteger la información en cuanto a los diferentes tipos de riesgos a los que se
enfrentan, en los distintos estados y formas. La ciberseguridad se enfoca principalmente en la
información que se encuentra en formato digital y los sistemas interconectados que la procesan,
transmiten o almacena, por lo que tienen una mayor cercanía a la seguridad informática.
La seguridad de la información se sustenta por diferentes metodologías, normas, herramientas,
estructuras, técnicas, tecnología y otros elementos, que soportan la idea de proteger las
diferentes áreas de la información, además se involucra durante la aplicación y la gestión de las
medidas de seguridad apropiadas, mediante un enfoque holístico.( Toro, R., 2015)
Bibliografia:
Burgos Salazar1, J., & Campos, P. (2018). Modelo Para Seguridad de la Información en TIC.
Retrieved from http://ceur-ws.org/Vol-488/paper13.pdf