Ciberseguridad Diferencias de Seguridad de Infrmación y Seguridad Informática
Ciberseguridad Diferencias de Seguridad de Infrmación y Seguridad Informática
DIPLOMADO EN CIBERSEGURIDAD
INFORME TÉCNICO
Autores: C.I
Julio 2022
INDICE DE CONTENIDO
Pág.
Resumen…………………………………………………………………………
Introducción………………………………………………………………………
Seguridad de Informática
Seguridad de la Información
Anexo: …………………………………………………………………… 12
Cuadro Comparativo
RESUMEN
aun cuando están estrechamente relacionadas. Este trabajo tiene como objetivo
mostrar la distinción y relación entre estos dos temas. Para ello se realiza un
análisis documental.
Introducción
Este trabajo tiene como objetivo exponer la distinción y relación que existe entre la
Para ello se realiza un análisis documental a partir de las fuentes que aparecen en
Objetivo General:
Presentar un informe técnico de investigación y comparación de Seguridad
Informática y Seguridad de la Información
Objetivos Específicos:
Documentar las definiciones, de Seguridad de Informática y Seguridad de la
Información
Realizar un cuadro comparativo entre ambas definiciones ejemplificadas
Desarrollo
La Seguridad Informática
1
Universidad Nacional Experimental de Telecomnunicaciones e informática
2
Universidad Nacional Experimental de Telecomnunicaciones e informática
La Seguridad de la Información
3
Universidad Nacional Experimental de Telecomnunicaciones e informática
4
Universidad Nacional Experimental de Telecomnunicaciones e informática
5
Universidad Nacional Experimental de Telecomnunicaciones e informática
6
Universidad Nacional Experimental de Telecomnunicaciones e informática
Conclusiones
7
Universidad Nacional Experimental de Telecomnunicaciones e informática
- Activos
- Vulnerabilidades
- Amenazas
Los riesgos de negocio que incluyen los riesgos organizacionales, operacionales,
físicos y de sistemas TIC. Podemos conseguir un enfoque completo de seguridad
de la información en la parte en la cual se considera los recursos necesarios para
minimizar los riesgos dentro de un plan de seguridad, no se puede considerar un
8
Universidad Nacional Experimental de Telecomnunicaciones e informática
Los estándares ISO 17799 e ISO 27001 le dan a una organización las bases para
desarrollar un marco efectivo de gestión de la seguridad de la información, que le
permita proteger sus activos de información importantes, minimizando sus riesgos
y optimizando las inversiones y esfuerzos necesarios para su protección. Una de
las formas de protección consiste en la aplicación de controles, que en la práctica
pueden ser políticas, procesos, procedimientos, organización (definición de una
estructura organizacional de seguridad), elementos de software y hardware,
9
Universidad Nacional Experimental de Telecomnunicaciones e informática
Referencias Bibliográficas
10
Universidad Nacional Experimental de Telecomnunicaciones e informática
febrero de 2017, de
https://infobyteabyte.wordpress.com/2016/04/20/seguridad-de-la-
informacion-seguridad- informatica-y-ciberseguridad-son-sinonimos/
11
Universidad Nacional Experimental de Telecomnunicaciones e informática
Seguridad de la Información: Seguridad Informática: Ejemplos de incidentes de seguridad de la Ejemplos de incidentes de seguridad de la informática:
La Seguridad de la Información información: Un acceso no autorizado.
va mucho más allá, además de Seguridad Informática
preservar y proteger la protege el Sistema En marzo del año 2008, se llevó a cabo un El robo de contraseñas.
Información, en todos sus Informático, es decir son ataque a la base de datos de Heartland Prácticas de Ingeniería Social.
medios de soporte no solo medidas técnicas que Payment Systems. Esto produjo que se La utilización de fallas en los procesos de autenticación
informáticos, mejora los preservan las expusieron 134 millones de tarjeta de débito para obtener accesos indebidos.
procesos del negocio donde a infraestructuras y crédito. La persona responsable fue
través de metodologías tecnológicas y de El robo de información.
sentenciada a 20 años de prisión.
adoptados por la alta dirección, comunicación que soporta En 2009 el gobierno Chino envió un ataque El borrado de información de terceros.
que incluye medidas una organización, en masivo contra Google, Yahoo y muchas La alteración de la información de terceros.
organizativas, legales y técnicas, otras palabras, los otras compañías de Silicon Valley. Google
con esto se asegurara la Software y hardware. Acá tuvo que confesar que algunos de sus
confidencialidad, integridad y escuchamos los datos fueron sustraídos.
disponibilidad de la Información, conceptos de Virus, En el año 2011, RSA Security reconoció que
y por sobre todo protegerá antivirus, malware, casi 40 millones de registros de los
contra los riesgos de los activos, ransomware, firewall, dns, trabajadores fueron robados.
amenazas, vulnerabilidades e dlp, entre otros. Este ciberataque se puede relacionar con
impactos que pueden atentar ataques posteriores sobre Lockheed-Martin,
contra la Continuidad del Configuración Segura L3 y otros. Este ciberataque es considerado
negocio. Técnicas de Protección como masivo tanto por el daño táctico
Para lograr la Seguridad de la Eventos Auditorias potencial como por el daño psicológico.
Información, la implementación En el año 2011, ESTsoft
de la ISO 27000 en la perdió información muy valiosa de más de
organización es clave. Con esto 35 millones de usuarios debido a los piratas
se reducen los riesgos de informáticos.
amenazas, mejora la gestión de Otro ejemplo de incidentes de seguridad de
Seguridad, y otorga garantías de la información fue en el año 2007 por parte
continuidad Operacional y de la organización Fidelity National
buenas prácticas. Information Services a la que se le robó más
En la Seguridad de la de 3,2 millones de registros de clientes.
Información protegemos Se incluyen los datos bancarios y de
personas, procesos y tecnología, tarjetas de crédito, además de información
en la Seguridad Informática personal. El administrador de las bases de
protegemos los Hardware y los datos fue condenado a cuatro años y nueve
Software. meses de prisión. Además, tuvo que pagar
Análisis de Riesgo una multa de 3,2 millones de dólares.
Normativas
Plan Director
12