SlideShare una empresa de Scribd logo
1 de 7
¿Seguridad Informática 
o Seguridad de la Información? 
A primera vista "Seguridad Informática" y "Seguridad de 
la Información" pueden parecer exactamente lo mismo, sobre 
todo si se tiene en cuenta que el desarrollo y la evolución de la 
tecnología tienden hacia el modelo de "digitalizar" y 
"manejar" cualquier tipo de información mediante un sistema 
informático. No obstante, aunque están destinados a vivir en 
armonía y trabajar conjuntamente, cada uno de las áreas de 
Seguridad tiene objetivos y actividades diferentes.
 La Seguridad Informática (IT Security) se 
describe como la distinción táctica y operacional 
de la Seguridad, mientras la Seguridad de la 
Información (Información Security) sería la línea 
estratégica de la Seguridad.
La Seguridad Informática (IT Security) se describe como la 
distinción táctica y operacional de la Seguridad, mientras la 
Seguridad de la Información (Information Security) sería la línea 
estratégica de la Seguridad. 
Teniendo en cuenta la definición de la Seguridad Informática, esta 
disciplina se encargaría de las implementaciones técnicas de la 
protección de la información, el despliegue de las tecnologías 
antivirus, firewalls, detección de intrusos, detección de anomalías, 
correlación de eventos, atención de incidentes, entre otros elementos, 
que—articulados con prácticas de gobierno de tecnología de 
información—establecen la forma de actuar y asegurar las 
situaciones de fallas parciales o totales, cuando la información es el 
activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]
IT Security sería la disciplina que se encargaría de llevar a cabo 
las soluciones técnicas de protección de la información (los activos). 
En el otro lado, la Seguridad de la Información es la 
disciplina que nos habla de los riesgos, de las amenazas, de los 
análisis de escenarios, de las buenas prácticas y esquemas 
normativos, que nos exigen niveles de aseguramiento de procesos y 
tecnologías para elevar el nivel de confianza en la creación, uso, 
almacenamiento, transmisión, recuperación y disposición final de la 
información.[Jeimy J. Cano, Ph.D., CFE.]
Resumiendo: 
Podríamos decir que la Seguridad Informática (IT Security) es la parte operativa de la Seguridad, es 
decir, las medidas técnicas que aseguran la Seguridad de la Información.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seg inf
Seg infSeg inf
Seg inf
 
Presentasión nelly
Presentasión nellyPresentasión nelly
Presentasión nelly
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
1 indiacador
1 indiacador1 indiacador
1 indiacador
 
Funciones del sistema de protección.
Funciones del sistema de protección.Funciones del sistema de protección.
Funciones del sistema de protección.
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Eulen Seguridad - Seguridad de la Información y de las TIC
Eulen Seguridad  - Seguridad de la Información y de las TICEulen Seguridad  - Seguridad de la Información y de las TIC
Eulen Seguridad - Seguridad de la Información y de las TIC
 
presentaciones Tics
presentaciones Tics presentaciones Tics
presentaciones Tics
 
Trabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaTrabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjo
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.
 

Similar a Seguridad de la informatica

seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacionBenito González Rocha
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromaticaandrius77
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacionchunchi2486
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoPierina Lanfranco
 

Similar a Seguridad de la informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Honorio Madrigal

Practica obtener datos en excel
Practica obtener datos en excelPractica obtener datos en excel
Practica obtener datos en excelHonorio Madrigal
 
Herramientas de photoshop seg
Herramientas de photoshop segHerramientas de photoshop seg
Herramientas de photoshop segHonorio Madrigal
 
Elentorno de photoshop cs6
Elentorno de photoshop cs6Elentorno de photoshop cs6
Elentorno de photoshop cs6Honorio Madrigal
 
Referencias dentro de word
Referencias dentro de wordReferencias dentro de word
Referencias dentro de wordHonorio Madrigal
 
Animaciones y transiciones
Animaciones y transiciones Animaciones y transiciones
Animaciones y transiciones Honorio Madrigal
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internetHonorio Madrigal
 
Navega y recursos de la red
Navega y recursos de la redNavega y recursos de la red
Navega y recursos de la redHonorio Madrigal
 
Sistemas operativos monousuarios y multiusuario cv
Sistemas operativos monousuarios y multiusuario cvSistemas operativos monousuarios y multiusuario cv
Sistemas operativos monousuarios y multiusuario cvHonorio Madrigal
 
Sistemas operativos mono.multiusuarios
Sistemas operativos mono.multiusuariosSistemas operativos mono.multiusuarios
Sistemas operativos mono.multiusuariosHonorio Madrigal
 

Más de Honorio Madrigal (20)

Practica obtener datos en excel
Practica obtener datos en excelPractica obtener datos en excel
Practica obtener datos en excel
 
Herramientas de photoshop seg
Herramientas de photoshop segHerramientas de photoshop seg
Herramientas de photoshop seg
 
Elentorno de photoshop cs6
Elentorno de photoshop cs6Elentorno de photoshop cs6
Elentorno de photoshop cs6
 
Animacion y transicion
Animacion y transicion Animacion y transicion
Animacion y transicion
 
Ficha de datos de excel
Ficha de datos de excelFicha de datos de excel
Ficha de datos de excel
 
Referencias dentro de word
Referencias dentro de wordReferencias dentro de word
Referencias dentro de word
 
Ficha de datos de excel
Ficha de datos de excelFicha de datos de excel
Ficha de datos de excel
 
Trabajo con graficos 1º
Trabajo con graficos 1ºTrabajo con graficos 1º
Trabajo con graficos 1º
 
Project 2013
Project 2013Project 2013
Project 2013
 
Animaciones y transiciones
Animaciones y transiciones Animaciones y transiciones
Animaciones y transiciones
 
Presentaciones eficaces
Presentaciones eficacesPresentaciones eficaces
Presentaciones eficaces
 
Presentaciones eficaces
Presentaciones eficacesPresentaciones eficaces
Presentaciones eficaces
 
Presentaciones eficaces
Presentaciones eficacesPresentaciones eficaces
Presentaciones eficaces
 
Funciones logicas si
Funciones logicas siFunciones logicas si
Funciones logicas si
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internet
 
Editar texto
Editar textoEditar texto
Editar texto
 
Ficha de insertar
Ficha de insertar Ficha de insertar
Ficha de insertar
 
Navega y recursos de la red
Navega y recursos de la redNavega y recursos de la red
Navega y recursos de la red
 
Sistemas operativos monousuarios y multiusuario cv
Sistemas operativos monousuarios y multiusuario cvSistemas operativos monousuarios y multiusuario cv
Sistemas operativos monousuarios y multiusuario cv
 
Sistemas operativos mono.multiusuarios
Sistemas operativos mono.multiusuariosSistemas operativos mono.multiusuarios
Sistemas operativos mono.multiusuarios
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Seguridad de la informatica

  • 1.
  • 2. ¿Seguridad Informática o Seguridad de la Información? A primera vista "Seguridad Informática" y "Seguridad de la Información" pueden parecer exactamente lo mismo, sobre todo si se tiene en cuenta que el desarrollo y la evolución de la tecnología tienden hacia el modelo de "digitalizar" y "manejar" cualquier tipo de información mediante un sistema informático. No obstante, aunque están destinados a vivir en armonía y trabajar conjuntamente, cada uno de las áreas de Seguridad tiene objetivos y actividades diferentes.
  • 3.  La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Información Security) sería la línea estratégica de la Seguridad.
  • 4. La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad. Teniendo en cuenta la definición de la Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]
  • 5. IT Security sería la disciplina que se encargaría de llevar a cabo las soluciones técnicas de protección de la información (los activos). En el otro lado, la Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]
  • 6.
  • 7. Resumiendo: Podríamos decir que la Seguridad Informática (IT Security) es la parte operativa de la Seguridad, es decir, las medidas técnicas que aseguran la Seguridad de la Información.