Lathack

Conceptos y terminologías en Seguridad informática

conceptos terminologías seguridad informática

Conceptos claves de la seguridad

Debemos tener en cuenta que cuando alguien trabaja en seguridad de la información debe conocer obligadamente cuáles son las amenazas que pueden afectar/comprometer la información de la organización, sus sistemas, su red, etc. A veces nos dan a pensar que “La seguridad está vista como un gasto y no como una inversión”, y es por este exceso de confianza que empiezan los problemas. Teniendo esto en cuenta, y habiendo repasado el artículo anterior, empecemos definiendo algunos conceptos:

Vulnerabilidad

Debilidad o fallo en un sistema de información que pone en riesgo la misma permitiendo así, que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de dicha organización. Puede tener distintos orígenes, por ejemplo: fallos de diseño, errores de configuración o carencias de procedimientos.

Riesgo

Probabilidad e impacto de que una amenaza explote una vulnerabilidad. El riesgo vincula la vulnerabilidad, la amenaza y la probabilidad de explotación con el impacto resultante.

Amenaza

Peligro potencial asociado a la explotación de una vulnerabilidad. Si la amenaza es que alguien identifique una vulnerabilidad específica y la use contra la compañía o el individuo, entonces la entidad que aprovecha una vulnerabilidad se denomina “agente de amenaza” (threat agent)

Contramedida

Medida que se toma para eliminar una vulnerabilidad o reducir la probabilidad de que un agente de amenaza explote una vulnerabilidad. Suelen utilizarse como sinónimos: Control (control), salvaguarda (safeguard).

Veamos un ejemplo:

Si una organización no actualiza sus sistemas, aplicaciones, servicios, antimalware, etc.. Esto se convierte en una vulnerabilidad para la misma, y en una oportunidad para ciberdelincuentes. Por lo tanto, nos encontramos frente a varias amenazas de código malicioso que genere daño en dicha organización. Aquí, el riesgo es la probabilidad que tiene dicho código para introducirse. Este puede ser alto o bajo, dependiendo la tecnología desactualizada (en la mayoría de los casos suele ser un alto riesgo).

Si el malware ha sido introducido y ejecutado dentro de la organización, entonces la vulnerabilidad ha sido explotada y la organización expuesta a pérdidas de todo tipo. Por lo tanto, la contramedida es mantener actualizado los equipos y sistemas en la organización.

Terminologías en Seguridad informática

Ciberseguridad

Conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios que prestan y la información que manejan.

Dentro de este espacio encontramos a los famosos hackers, lo cual algunos lo toman como sinónimo de “cibercriminales”. Sin embargo, esto no es así.

Veamos su definición:

Se define como hacker a toda persona con conocimientos de ciberseguridad que disfruta comprendiendo el funcionamiento interno de un sistema y busca lograr que la tecnología haga algo distinto. Actividad de investigar, analizar y comprender el funcionamiento de un sistema. Motivados por la CURIOSIDAD tecnológica.

Seguridad de la Información

Es aquella disciplina que se encarga de velar por la protección de los activos de información, entendiendo estos como aquellos datos o información importante para una organización, independientemente del formato que tengan, ya sea digital o físico, a través de la reducción de los riesgos propios que los puedan comprometer.

Se desarrollan normas y procedimientos tendientes a establecer qué información se debe proteger, pero no hace hincapié en el cómo. Tiene una mirada gerencial de largo plazo.

Ciberespacio

Es el ambiente complejo que resulta de la interacción de personas, software, y servicios en internet por medio de dispositivos y redes conectadas.

Ciberdefensa

Acciones y capacidades desarrolladas por el Ministerio de Defensa de un país para anticipar y prevenir ciberataques y ciberexplotación de las redes nacionales que puedan afectar al Ministerio de Defensa y a Instrumento Militar de la Defensa Nacional, como así también a las IICC operacionales soporte de los Servicios Esenciales de interés para la Defensa o a Infraestructuras operacionales soporte de procesos industriales de fabricación de bienes sensibles para la Defensa o que posibiliten el acceso a los activos digitales estratégicos adjudicados a su custodia.

Ciberguerra

Conflicto “armado” que se desarrolla principalmente a través del ciberespacio.

Cibercrimen

Delito de carácter informático que viola alguna ley o artículo de la constitución de un país.

Como hemos visto, es muy importante tener en cuenta los conceptos y terminologías en seguridad informática, ya que, a la hora de redactar un informe o especificar algún concepto, pueden haber confusiones y/o errores de comunicación.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

7 + 19 =

Lathack
Scroll al inicio