0% encontró este documento útil (0 votos)
103 vistas16 páginas

Ciberseguridad Diferencias de Seguridad de Infrmación y Seguridad Informática

Este informe técnico presenta una investigación sobre la distinción entre la seguridad informática y la seguridad de la información. La seguridad informática se enfoca en implementar medidas técnicas para proteger los sistemas y la infraestructura tecnológica, mientras que la seguridad de la información evalúa riesgos y amenazas para garantizar la confidencialidad, integridad y disponibilidad de la información. El documento incluye definiciones de ambos conceptos y realiza un cuadro comparativo.

Cargado por

Doris Briceño
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
103 vistas16 páginas

Ciberseguridad Diferencias de Seguridad de Infrmación y Seguridad Informática

Este informe técnico presenta una investigación sobre la distinción entre la seguridad informática y la seguridad de la información. La seguridad informática se enfoca en implementar medidas técnicas para proteger los sistemas y la infraestructura tecnológica, mientras que la seguridad de la información evalúa riesgos y amenazas para garantizar la confidencialidad, integridad y disponibilidad de la información. El documento incluye definiciones de ambos conceptos y realiza un cuadro comparativo.

Cargado por

Doris Briceño
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 16

Universidad Nacional Experimental de Telecomnunicaciones e informática

DIPLOMADO EN CIBERSEGURIDAD

INFORME TÉCNICO

SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN

Autores: C.I

José Carlos 9.197.562


Yanet Duarte 11.482.202
Tomas bolívar 5.580.744
Reynaldo Graterol 12.716.196
Leonardo Herrera 14 162 960

Julio 2022

Av. Universidad Esq. El chorro. Edificio MINCYT, Caracas, Distrito Capital


Universidad Nacional Experimental de Telecomnunicaciones e informática

INDICE DE CONTENIDO

Pág.

Resumen…………………………………………………………………………

Introducción………………………………………………………………………

Desarrollo …………............................................................................ 1,6

Seguridad de Informática
Seguridad de la Información

Conclusiones ……………………………………………………………… 7,9

Referencias Bibliográficas …………………………………………… 10,11

Anexo: …………………………………………………………………… 12

Cuadro Comparativo

Av. Universidad Esq. El chorro. Edificio MINCYT, Caracas, Distrito Capital


Universidad Nacional Experimental de Telecomnunicaciones e informática

RESUMEN

Muchos profesionales hablan indistintamente de la seguridad informática y la

seguridad de la información. Sin embargo, cada disciplina tiene su particularidad

aun cuando están estrechamente relacionadas. Este trabajo tiene como objetivo

mostrar la distinción y relación entre estos dos temas. Para ello se realiza un

análisis documental.

Palabras clave: seguridad de la información; seguridad informática.

Av. Universidad Esq. El chorro. Edificio MINCYT, Caracas, Distrito Capital


Universidad Nacional Experimental de Telecomnunicaciones e informática

Introducción

Es frecuente que el público en general nos referimos a personas que no están

ligadas profesionalmente a la informática entienda Seguridad informática,

seguridad de la información como sinónimos entre sí. De hecho, hasta el momento

no ha sido sencillo lograr un consenso en relación con estas definiciones, de tal

manera que sean aceptadas por la mayoría de profesionales de la seguridad de

las tecnologías de información y comunicación. (Rojas Valduciel, 2016).

Este trabajo tiene como objetivo exponer la distinción y relación que existe entre la

seguridad informática y la seguridad de la información.

Para ello se realiza un análisis documental a partir de las fuentes que aparecen en

internet, evaluación la autoridad y calidad de los documentos encontrados.

Av. Universidad Esq. El chorro. Edificio MINCYT, Caracas, Distrito Capital


Universidad Nacional Experimental de Telecomnunicaciones e informática

Objetivo General:
 Presentar un informe técnico de investigación y comparación de Seguridad
Informática y Seguridad de la Información

Objetivos Específicos:
 Documentar las definiciones, de Seguridad de Informática y Seguridad de la
Información
 Realizar un cuadro comparativo entre ambas definiciones ejemplificadas

Desarrollo

La Seguridad Informática

Según ISOTools Excellece la seguridad informática, con sus siglas en inglés IT


security, es la disciplina que se encarga de llevar a cabo las soluciones técnicas
de protección de la información. "La seguridad informática protege el sistema
informático, tratando de asegurar la integridad y la privacidad de la información
que contiene. Por lo tanto, podríamos decir, que se trata de implementar medidas
técnicas que preservarán las infraestructuras y de comunicación que soportan la
operación de una empresa, es decir, el hardware y el software empleados por la
empresa". (ISOTools Excellence, 2017)
Los Consultores en Seguridad de la Información (2016) hablan de la seguridad
informática o también llamada seguridad de tecnologías de la información,
definiéndola como "el área de la informática que consiste en asegurar que los
recursos del sistema de información (material informático o programas) de una
organización, sean utilizados de manera correcta". (Consultores en Seguridad de
la Información, 2016)

Av. Universidad Esq. El chorro. Edificio MINCYT, Caracas, Distrito Capital

1
Universidad Nacional Experimental de Telecomnunicaciones e informática

En este sentido, González (2011) plantea que la Seguridad Informática, es la


"disciplina que se encargaría de las implementaciones técnicas de la protección de
la información, el despliegue de las tecnologías antivirus, firewalls, detección de
intrusos, detección de anomalías, correlación de eventos, atención de incidentes,
entre otros elementos, que-articulados con prácticas de gobierno de tecnología de
información establecen la forma de actuar y asegurar las situaciones de fallas
parciales o totales, cuando la información es el activo que se encuentra en riesgo".
(Gonzalez, 2011) y Rojas Valduciel (2006), considera que la seguridad informática
es el conjunto de métodos, procesos o técnicas para la protección de los sistemas
informáticos (redes e infraestructura) y la información en formato digital que éstos
almacenen. Y expone que "Dentro de esta categoría, se puede mencionar la
seguridad computacional, la cual se ciñe a la protección de los sistemas y equipos
para el procesamiento de datos”. (Rojas Valduciel, 2016).

Las prácticas de este tipo de seguridad son diversas, y consiste en lo general en la


restricción del acceso al sistema o parte del sistema. El acceso solo es permitido a
ciertas personas que se encuentren acreditadas, así como su modificación dentro
de los límites de su autorización. Las amenazas que se encuentran, son debido a
que el propio usuario no tiene en cuenta las vulnerabilidades que existen al hacer
un mal uso del sistema. Por ejemplo, al descargar archivos peligrosos o borrar
archivos importantes para el sistema. Al mismo tiempo, programas maliciosos
como virus o malware. "La totalidad de los especialistas en seguridad basan sus
conocimientos y experticias sobre el aspecto técnico tradicional de la seguridad,
esto es en las áreas IT, aunque bastantes de ellos consideran las cuestiones
propias como el nuevo aspecto en las comunicaciones y que hace que
actualmente se hable de TIC. Además de tener un enfoque técnico prácticamente,
los especialistas únicamente se manejan con las vulnerabilidades y en parte con
amenazas en forma de ataques (…) Con el fin de establecer una evaluación de
riesgos, se necesita realizar una evaluación a los activos, además de identificar

Av. Universidad Esq. El chorro. Edificio MINCYT, Caracas, Distrito Capital

2
Universidad Nacional Experimental de Telecomnunicaciones e informática

cualquier amenaza que pueda aprovechar y explotar las vulnerabilidades de estos


activos". (ISOTools, 2015)

La Seguridad de la Información

Para ISOTools Excellence (2017), la definición de la seguridad de la información


tributa a una disciplina "que se encarga de la implementación técnica de la
protección de la información, el despliegue de las tecnologías que establecen de
forma que se aseguran las situaciones de fallas parciales o totales, cuando la
información es el activo que se encuentra en riesgo (…) es la disciplina que nos
habla de los riesgos, de las amenazas, de los análisis de escenarios, de las
buenas prácticas y los esquemas normativos, que nos exigen niveles de
aseguramiento de procesos y de tecnología para elevar el nivel de confianza en la
creación, utilización, almacenaje, transmisión, recuperación y disposición final de
la información". (ISOTools Excellence, 2017).

Information Security es la disciplina que se encarga de proporcionar la evaluación


de riesgos y amenazas, trazar el plan de acción y adecuación para minimizar los
riesgos, bajo la normativa o las buenas prácticas con el objetivo de asegurar la
confidencialidad, integridad y disponibilidad del manejo de la información de
activos.
La seguridad de la información es la disciplina que se encarga de garantizar la:
- confidencialidad,
- integridad y
- disponibilidad de la información.

Es habitual que la seguridad de la información se apoye en la política de seguridad


que se desarrolla mediante la elaboración de un plan director de seguridad. La
dirección será la encargada de marcar todas las líneas de actuación en materia de
seguridad y mediante el plan director para determinar las medidas tantas técnicas

Av. Universidad Esq. El chorro. Edificio MINCYT, Caracas, Distrito Capital

3
Universidad Nacional Experimental de Telecomnunicaciones e informática

como procedimentales que garantice los objetivos marcados por la política de


seguridad. Las medidas técnicas serán llevadas a cabo por el equipo de seguridad
informática, administradores de sistemas y seguridad, los roles de seguridad, que
implantan las medidas necesarias para el cumplimiento de la política de seguridad
y el análisis de riesgos en el que se debería basar la política.

La implementación de la norma ISO 27001 de seguridad de la información,


además de reducir el impacto de los riesgos y amenazas, entre otros beneficios,
mejora la planificación y la gestión de la seguridad de la empresa. Establece
garantías de continuidad del negocio en caso de contingencia, proporciona una
imagen de prestigio frente a terceros y da cumplimiento de normativas nacionales.
"Esto va enfocado no solo al cuidado de la información, también a la mejora de los
procesos de la empresa, agregando más medidas de seguridad como es la
organización y las cuestiones legales conforme a las normas que rige ISO/IEC
27001, esto aumentando que sea aún más sólido, confiable, íntegro y mucho más
fácil la disposición de su sistema de la información". (Consultores en Seguridad de
la Información, 2016)

González (2011), concibe la seguridad de la Información como la disciplina que


nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las
buenas prácticas y esquemas normativos, que nos exigen niveles de
aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la
creación, uso, almacenamiento, transmisión, recuperación y disposición final de la
información. Y Rojas Valduciel (2016), enfoca la seguridad de la información como
las medidas y actividades que procuran proteger los activos de información,
entendiéndose éstos como los conocimientos o datos que tienen valor para una
organización, en sus diferentes formas y estados, a través de la reducción de
riesgos a un nivel aceptable, mitigando las amenazas latentes.

Av. Universidad Esq. El chorro. Edificio MINCYT, Caracas, Distrito Capital

4
Universidad Nacional Experimental de Telecomnunicaciones e informática

"La Seguridad de la Información es muy extensa, por lo que no es sólo una


cuestión técnica, sino que supone una responsabilidad de la alta dirección de la
empresa, así como de sus directivos (…) En el caso de no involucrarse las
unidades activas y los líderes de negocio, como podrían ser, ejecutivos, directivos,
etc. de las entidades, no podrá existir un plan de Seguridad de la Información, a
partir de todos los riesgos determinados. Todo ello se lleva a cabo en el seno del
sistema de dirección y control propio del gobierno corporativo. Se tiene que
considerar los sujetos, los procesos y las funciones de negocio, además de la
protección de todos los activos/recursos de la entidad impulsora, propietaria y
beneficiaria de la Seguridad de la Información, dentro de un marco de
responsabilidades compartidas. Se tienen que considerar la totalidad de los
riesgos técnicos de TIC, además de que la seguridad se desarrolle por toda la
empresa, es decir, son riesgos organizacionales, operacionales y físicos. Los
riesgos operacionales son hoy en día más cruciales en lo referente a Seguridad de
la Información. Las vulnerabilidades de este tipo de riesgo se expanden durante
una amplia gama de grises, en conexión con el comportamiento humano y los
juicios subjetivos de las personas, la resistencia al cambio, la cultura empresarial,
la forma de comunicarse, etc.". (ISOTools, 2015).

"La seguridad de la información es más que un problema de seguridad de datos


en los computadores; debe estar básicamente orientada a proteger la propiedad
intelectual y la información importante de las organizaciones y de las personas.
Los riesgos de la información están presentes cuando confluyen dos elementos:
amenazas y vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente
ligadas, y no puede haber ninguna consecuencia sin la presencia conjunta de
éstas. Las amenazas deben tomar ventaja de las vulnerabilidades y pueden venir
de cualquier parte, interna o externa, relacionada con el entorno de las
organizaciones. Las vulnerabilidades son una debilidad en la tecnología o en los
procesos relacionados con la información, y como tal, se consideran

Av. Universidad Esq. El chorro. Edificio MINCYT, Caracas, Distrito Capital

5
Universidad Nacional Experimental de Telecomnunicaciones e informática

características propias de los sistemas de información o de la infraestructura que


la contiene. Una amenaza, en términos simples, es cualquier situación o evento
que puede afectar la posibilidad de que las organizaciones o las personas puedan
desarrollar sus actividades afectando directamente la información o los sistemas
que la procesan". (Tarazona, s/f)

 Básicamente, podemos agrupar las amenazas a la información en cuatro


grandes categorías:
 Factores Humanos (accidentales, errores)
 Fallas en los sistemas de procesamiento de información;
 Desastres naturales y;
 Actos maliciosos o malintencionados.
 Algunas de estas amenazas son:
 Virus informáticos o código malicioso
 Uso no autorizado de Sistemas Informáticos
 Robo de Información
 Fraudes basados en el uso de computadores
 Suplantación de identidad
 Denegación de Servicios (DoS)
 Ataques de Fuerza Bruta
 Alteración de la Información
 Divulgación de Información
 Desastres Naturales
 Sabotaje, vandalismo
 Espionaje

Av. Universidad Esq. El chorro. Edificio MINCYT, Caracas, Distrito Capital

6
Universidad Nacional Experimental de Telecomnunicaciones e informática

Conclusiones

Es evidente la diferencia entre seguridad informática y seguridad de la


información, pero también es indiscutible que ambos temas se encuentran muy
ligados entre sí. A pesar de ser disciplinas diferentes, la una no puede ir sin la
otra. La seguridad informática se describe como la distinción táctica y operacional
de la seguridad, mientras que la seguridad de la información es la línea estratégica
de la seguridad. La seguridad informática atiende sólo a la protección de las
instalaciones informáticas y de la información en medios digitales mientras que la
seguridad de la información integra toda la información independientemente del
medio en el que esté. La seguridad de la información, para conseguir el objetivo se
apoya a la seguridad informática, es decir, la seguridad de la información será la
encargada de regular y establecer las pautas a seguir para la protección de la
información.
La seguridad de la información va mucho más allá de la seguridad informática,
puesto que intenta proveer de medidas de seguridad a otros medios donde se
localiza la información como:
- Impresos en papel
- Discos duros
- Medidas de seguridad respecto de las personas que la conocen
Mientras la seguridad de la información integra toda la información
independientemente del estado en el que se encuentre, la seguridad informática
se enfoca en la protección de infraestructura (redes, sistemas operativos,
ordenadores).

La Seguridad Informática se encarga de la parte operativa de la Seguridad, es


decir, las medidas técnicas que aseguran la Seguridad de la Información.

Av. Universidad Esq. El chorro. Edificio MINCYT, Caracas, Distrito Capital

7
Universidad Nacional Experimental de Telecomnunicaciones e informática

Rojas Valduciel (2016) establece algunas diferencias:

 La seguridad de la información se orienta a proteger los activos de


información sin importar su forma o estado, valiéndose de metodologías,
normas, técnicas, herramientas, estructuras organizacionales, tecnología y
otros elementos, para la aplicación y gestión de las medidas de seguridad
apropiadas en cada caso. Por tanto, abarca a la seguridad informática.

 La seguridad informática, se limita a proteger activos de información en


formato digital y los sistemas informáticos que los procesan y almacenan,
indistintamente si están interconectados o no.

 El desarrollo que se ha experimentado en cuanto a seguridad informática al


de seguridad de la información, implica incrementar el campo de visión del
marco de riesgos de negocio respectos a la perspectiva tradicional de
seguridad técnica, fundamentada en las vulnerabilidades.

En el entorno de la seguridad de la información los riesgos de negocio incluyen, no


sólo las vulnerabilidades y las amenazas, sino que incluyen también el conjunto de
factores que determinan los riesgos:

- Activos
- Vulnerabilidades

- Amenazas
Los riesgos de negocio que incluyen los riesgos organizacionales, operacionales,
físicos y de sistemas TIC. Podemos conseguir un enfoque completo de seguridad
de la información en la parte en la cual se considera los recursos necesarios para
minimizar los riesgos dentro de un plan de seguridad, no se puede considerar un

Av. Universidad Esq. El chorro. Edificio MINCYT, Caracas, Distrito Capital

8
Universidad Nacional Experimental de Telecomnunicaciones e informática

gasto sino una inversión para la empresa. Solicita de un análisis y determinar de


una manera cuantificable el retorno de las inversiones en seguridad.

Es importante establecer en las organizaciones un sistema de Gestión de la


Seguridad de la Información con vistas a la protección de la confidencialidad,
integridad y disponibilidad de la información y de los bienes que la contienen o
procesan. De esta manera, las organizaciones y personas se pueden proteger de:
(Tarazona, s/f)

• Divulgación indebida de información sensible o confidencial, de forma accidental


o bien, sin autorización.

• Modificación sin autorización o bien, de forma accidental, de información crítica,


sin conocimiento de los propietarios.

• Pérdida de información importante sin posibilidad de recuperarla.

• No tener acceso o disponibilidad de la información cuando sea necesaria

La información debe ser manejada y protegida adecuadamente de los riesgos o


amenazas que enfrente. La información valiosa se puede encontrar en diferentes
formas: impresa, almacenada electrónicamente, transmitida por diferentes medios
de comunicación o de transporte, divulgada por medios audiovisuales, en el
conocimiento de las personas, etc.

Los estándares ISO 17799 e ISO 27001 le dan a una organización las bases para
desarrollar un marco efectivo de gestión de la seguridad de la información, que le
permita proteger sus activos de información importantes, minimizando sus riesgos
y optimizando las inversiones y esfuerzos necesarios para su protección. Una de
las formas de protección consiste en la aplicación de controles, que en la práctica
pueden ser políticas, procesos, procedimientos, organización (definición de una
estructura organizacional de seguridad), elementos de software y hardware,

Av. Universidad Esq. El chorro. Edificio MINCYT, Caracas, Distrito Capital

9
Universidad Nacional Experimental de Telecomnunicaciones e informática

mecanismos de protección de la infraestructura física y de seguridad, así como la


adecuada selección y entrenamiento del personal que opera y utiliza los recursos
de información o informáticos.
La norma ISO 17799 presenta una serie de áreas para ser gestionadas, mediante
la aplicación de controles o mecanismos de protección, las cuales van desde la
seguridad en los sistemas, pasando por los aspectos de seguridad física, recursos
humanos y aspectos generales de la organización interna en las organizaciones.
(Tarazona, s/f)

Referencias Bibliográficas

 Revista Polo del Conocimiento. La seguridad informática y la seguridad de


la información [Consulta, Julio 2022]

 Consultores en Seguridad de la Información. (2016). Seguridad Informática


vs Seguridad de la Información. Recuperado el 03 de marzo de 2017, de
https://www.maestrodelacomputacion.net/seguridad-informatica-seguridad
de la informacion/.

 Gonzalez, J. (2011). ¿Seguridad Informática o Seguridad de la Información?


Recuperado el 02 de febrero de 2016, de
http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-
seguridad-de-la.html .

 ISOTools Excellence. (2017) ¿Seguridad informática o seguridad de la


información? Recuperado el 05 de marzo de 2017, de http://www.pmg-
ssi.com/2017/01/seguridad-de-la-informacion/
 Rojas Valduciel, H. (2016). Seguridad de la Información, Seguridad
Informática y Ciberseguridad: ¿Son sinónimos? Recuperado el 20 de
Av. Universidad Esq. El chorro. Edificio MINCYT, Caracas, Distrito Capital

10
Universidad Nacional Experimental de Telecomnunicaciones e informática
febrero de 2017, de
https://infobyteabyte.wordpress.com/2016/04/20/seguridad-de-la-
informacion-seguridad- informatica-y-ciberseguridad-son-sinonimos/

Anexo: Cuadro Comparativo

Av. Universidad Esq. El chorro. Edificio MINCYT, Caracas, Distrito Capital

11
Universidad Nacional Experimental de Telecomnunicaciones e informática
Seguridad de la Información: Seguridad Informática: Ejemplos de incidentes de seguridad de la Ejemplos de incidentes de seguridad de la informática:
La Seguridad de la Información información:  Un acceso no autorizado.
va mucho más allá, además de Seguridad Informática
preservar y proteger la protege el Sistema  En marzo del año 2008, se llevó a cabo un  El robo de contraseñas.
Información, en todos sus Informático, es decir son ataque a la base de datos de Heartland  Prácticas de Ingeniería Social.
medios de soporte no solo medidas técnicas que Payment Systems. Esto produjo que se  La utilización de fallas en los procesos de autenticación
informáticos, mejora los preservan las expusieron 134 millones de tarjeta de débito para obtener accesos indebidos.
procesos del negocio donde a infraestructuras y crédito. La persona responsable fue
través de metodologías tecnológicas y de  El robo de información.
sentenciada a 20 años de prisión.
adoptados por la alta dirección, comunicación que soporta  En 2009 el gobierno Chino envió un ataque El borrado de información de terceros.
que incluye medidas una organización, en masivo contra Google, Yahoo y muchas  La alteración de la información de terceros.
organizativas, legales y técnicas, otras palabras, los otras compañías de Silicon Valley. Google
con esto se asegurara la Software y hardware. Acá tuvo que confesar que algunos de sus
confidencialidad, integridad y escuchamos los datos fueron sustraídos.
disponibilidad de la Información, conceptos de Virus,  En el año 2011, RSA Security reconoció que
y por sobre todo protegerá antivirus, malware, casi 40 millones de registros de los
contra los riesgos de los activos, ransomware, firewall, dns, trabajadores fueron robados.
amenazas, vulnerabilidades e dlp, entre otros. Este ciberataque se puede relacionar con
impactos que pueden atentar ataques posteriores sobre Lockheed-Martin,
contra la Continuidad del  Configuración Segura L3 y otros. Este ciberataque es considerado
negocio.  Técnicas de Protección como masivo tanto por el daño táctico
Para lograr la Seguridad de la  Eventos Auditorias potencial como por el daño psicológico.
Información, la implementación  En el año 2011, ESTsoft
de la ISO 27000 en la perdió información muy valiosa de más de
organización es clave. Con esto 35 millones de usuarios debido a los piratas
se reducen los riesgos de informáticos.
amenazas, mejora la gestión de  Otro ejemplo de incidentes de seguridad de
Seguridad, y otorga garantías de la información fue en el año 2007 por parte
continuidad Operacional y de la organización Fidelity National
buenas prácticas. Information Services a la que se le robó más
En la Seguridad de la de 3,2 millones de registros de clientes.
Información protegemos Se incluyen los datos bancarios y de
personas, procesos y tecnología, tarjetas de crédito, además de información
en la Seguridad Informática personal. El administrador de las bases de
protegemos los Hardware y los datos fue condenado a cuatro años y nueve
Software. meses de prisión. Además, tuvo que pagar
 Análisis de Riesgo una multa de 3,2 millones de dólares.
 Normativas
 Plan Director

Av. Universidad Esq. El chorro. Edificio MINCYT, Caracas, Distrito Capital

12

También podría gustarte