Pasar al contenido principal
Imagen
Tipos de seguridad informática, ¿cuáles existen?

Tipos de seguridad informática, ¿cuáles existen?

Tecnology | Artículo
  • Visitas
    10310
  • Septiembre 2018
  • Fecha de publicación
  • Septiembre 2018
  • Tecnology
  • Artículo
_ESIC Business & Marketing School

_ESIC Business & Marketing School

ESIC Business & Marketing School.

Vivimos en la era de la sociedad de la información, y parece que la evolución de los negocios a entornos digitales progresa a pasos agigantados, cada vez en periodos más cortos de tiempo. En este ambiente, el riesgo de pérdida de la información cada vez es mayor y más costoso. Por este motivo, las entidades han de mapear sus controles mitigadores en base a los tipos de seguridad informática.

He comentado en diversos artículos que la información se está convirtiendo en nuestro mayor tesoro y nuestra mayor debilidad. Como tal, hemos de decidir qué “caja fuerte” estamos dispuestos a comprar para blindar la información de nuestras organizaciones.

Tipos de seguridad informática: ¿De dónde surgen?

La seguridad informática se encuadra dentro de un concepto mayor de seguridad de la información (las corporaciones generalmente desarrollan planes de seguridad de la información).

La principal diferencia es que el término “seguridad de la información” hace referencia tanto a información física (e.g. papel, sistemas anti-incendios, vigilancia) como digital (ciberseguridad).

Incluso hoy en día ha comenzado a incluirse el concepto de ingeniería social (social engineering), que incluye ataques informáticos basados en debilidades o errores humanos (los casos más habituales son los de phishing).
Los principales controles alrededor de la ingeniería social no son de tipo informático, sino de tipo humano (human firewall) en el sentido de que son los empleados los que deben de detectar y evitar en primer lugar estos casos.

Tipos de seguridad informática: ¿Cómo se definen?

Podríamos definir la seguridad informática como el conjunto de medidas encaminadas a proteger el hardware, software, información y personas.

Los controles que se implanten y su nivel de sofisticación generalmente dependen del apetito de riesgo de las entidades (mayor aversión al riesgo de pérdida implica mayores inversiones en controles), pero no nos engañemos: la seguridad absoluta no existe.
Los distintos tipos de seguridad informática tienen como objetivo asegurar la confidencialidad, integridad y disponibilidad de la información (CIA por sus siglas en inglés).

Los tipos de protección, dependiendo del momento en el tiempo en el que se produce el control, pueden clasificarse como preventivos/ proactivos (e.g. encriptar la información, proxy, antivirus y firewall) o detectivos/ pasivos (e.g. copias de seguridad en caso de pérdida de datos, sistemas de alimentación ininterrumpida y sistemas de almacenamiento en red).

Tipos de seguridad informática: ¿Cuáles existen?

Si nos enfocamos en los elementos objeto de protección, hablaríamos de los siguientes tipos de seguridad informática:

  • Seguridad de Hardware: hace referencia a la protección de elementos físicos, incluyendo sistemas de alimentación ininterrumpida (SAI), cortafuegos o firewall de hardware, y módulos de seguridad de hardware (HSM).
  • Seguridad de Software: este concepto se refiere a la protección del software contra ataques de hackers. Incluye casos de desbordamientos de buffer, defectos de diseño o implementación, entre otros.
  • Seguridad de red: es un subtipo de ciberseguridad principalmente relacionado con la protección de datos en red (evitar que la información sea modificada o robada).

Ejemplos de los riesgos que cubre la seguridad de red serían: hackers, virus, robo de identidad, ataques de hora cero, denegación de servicio, spyware o adware. El riesgo en estos casos es debido al tipo de complejidad (un elemento infectado y conectado en red hace que la propagación a otros equipos sea rápida y fácil).

La combinación de estos tipos de seguridad informática son distintas capas que permiten la mitigación de riesgos de ataques o pérdidas de información y han de verse en su conjunto, no como elementos separados.

Además, estos elementos han de ir alineados con las estrategias y necesidades del negocio, y focalizados en reducir aquellas amenazas que estén fuera del apetito de riesgos de la organización.

Esta estructura de control puede parecer costosa, pero la realidad es que el riesgo de pérdida de la información puede llegar a serlo mucho más.

Ver con tus propios ojos una recuperación de servicio mundial en menos de 3 horas tras un desastre climático hace que sin lugar a dudas, te vuelvas un verdadero creyente en la necesidad de desarrollo de marcos de control de la seguridad de la información.

Si quieres descubrir más sobre la ciberseguridad, la gestión tecnológica de una empresa y de trasformación digital de la industria 4.0 entonces lee sobre Máster Online en CIberseguridad (MOCI)

  • Fecha de publicación
  • Septiembre 2018
  • Tecnology
  • Artículo
  • Autor

También te puede interesar

¿Qué son los estados contables de una empresa?

Business

Conseguir que una empresa sea económicamente solvente no es una tarea fácil, pues requiere trabajo constante de numerosas personas para su correcto funcionamiento. Con el fin de conocer al detalle l...

Qué es un cliente misterioso y para qué se utiliza esta técnica

Marketing y Comunicación

No hay nada como escuchar el feedback de los consumidores para saber si el servicio que les estamos ofreciendo es bueno o no. En este sentido, existen numerosas técnicas para descubrir qué sienten l...

Qué es el Workforce Management (WFM) en un call center y cuáles son sus funciones

Marketing y Comunicación

Si trabajas en el ámbito de los recursos humanos, estas tres siglas (WFM) habrán sido desde hace un tiempo tus compañeras de viaje. De hecho, quizá las conozcas por su significado en español («g...