¿Cuál es la diferencia entre seguridad de red, seguridad de la información y seguridad informática?

En los primeros días de la computadora, los investigadores no estaban centrados en la seguridad en absoluto. Muchos ni siquiera creían que sería tan convencional y, por lo tanto, se le dio poca importancia a la seguridad en su conjunto.

Sin embargo, con el inicio del Informe Rand R-609 [1], se hizo evidente que la seguridad es de suma importancia en un sistema informático, y sobre la base de este informe se desarrolló el primer sistema seguro MULTICS [2]. Este sistema tenía todo lo que se percibía como ‘Seguridad informática‘ en ese momento, principalmente en términos de seguridad física. Más tarde, los investigadores se dieron cuenta de que hay mucha información sobre esos sistemas informáticos y podrían necesitar proteger esa información del robo o la modificación, y trajo el concepto de tríada de la CIA (confidencialidad, integridad, disponibilidad) y se denominó como “Seguridad de la información” .

En 1983, nació Internet y la información que hasta ahora solo mentía y se almacenaba en el sistema informático comenzó a transferirse de un lugar a otro a través de las redes. Estas redes estaban hechas tanto de hardware (enrutadores, conmutadores, etc.) como de software (WWW, correo electrónico) e iniciaron el concepto de seguridad de red.


Dicho lo anterior, todos los aspectos de seguridad de un sistema informático están relacionados entre sí y no se pueden diferenciar entre sí si un sistema debe mantenerse “seguro”. La seguridad del sistema informático moderno se ve así.

Notas al pie

[1] Controles de seguridad para sistemas informáticos: Informe de la Fuerza de Tarea de la Junta de Ciencia de Defensa sobre Seguridad Informática – Informe RAND R-609-1

[2] Multics – Wikipedia

Todos los términos utilizados aquí se correlacionan entre sí:

Red >
Este término aquí se usa para definir cómo se llaman un montón de computadoras conectadas. Para compartir datos / información.

La seguridad de la información o la sección de información es para evitar que la información tenga acceso no autorizado. La información podría ser cualquier cosa que diga algo en cualquier formato. Algunas de las formas de evitar la fuga de información es convertirla en código. MD5 es un buen ejemplo de eso.

Seguridad informática Algunas veces las computadoras son atacadas físicamente por personas malas. Para este tipo de situaciones, las computadoras están protegidas con contraseñas o trucos desconocidos.

La seguridad de la red o la seguridad cibernética es para evitar un acceso no autorizado a una computadora en particular conectada a una red en particular. una red.

Respuesta sarcástica # 1:

Dejaste de lado la ‘seguridad cibernética’. Gracias por jugar, ve a Carol Merrill por tu hermoso regalo de despedida.

Respuesta sarcástica # 2:

¡Márketing!

Estaré aquí toda la semana, por favor, dale propina a tu camarero o camarera.

Seguridad informática es un término antiguo, reemplazado por Seguridad de la información hace al menos 5–10 años.

Seguridad de la información es un término muy amplio que cubre aproximadamente ocho dominios de conocimiento que posiblemente podrían representarse aquí: https: http://www.isc2.org/cissp-domains/default.aspx

Tenga en cuenta que es mucha información. La gestión de riesgos, por ejemplo, tiene todo tipo de subdominios.

La mayoría de las personas que trabajan en InfoSec tienden a especializarse en algunos dominios. Muy pocos son profundos en todos los dominios, y tienden a ser tipos CISO.

Como puede ver, Network Security es una parte de un dominio. Tiende a ser más técnico que algunos de los otros. Muchos de los dominios se centran en cosas de gestión, procesos, programas, etc.

La seguridad cibernética tiende a centrarse en lo que se llama equipos rojos y equipo azul; atacantes y defensores. Estas son personas muy especializadas, y están mejor ubicadas en los dominios de Evaluación de Seguridad y Pruebas y Operaciones de Seguridad.

La seguridad de la red se ocupa de proteger las redes de ataques cibernéticos maliciosos, la seguridad de la computadora se ocupa de proteger los sistemas informáticos de los ataques maliciosos, la seguridad de la información se ocupa de proteger los datos del compromiso. Pero de todos modos, la seguridad de la información es un término genérico, y la seguridad de la computadora y la red se encuentran bajo este.

“Seguridad informática” es un término general que cubre todos los asuntos de seguridad relacionados con las computadoras. La “Seguridad de red” cubre aspectos de seguridad informática relacionados con la defensa de estaciones de trabajo, servidores, dispositivos móviles y redes. “Application Security” o AppSec cubre todo lo relacionado con la prevención y búsqueda de vulnerabilidades y la creación de vulnerabilidades para ellos. La “seguridad de la información” o InfoSec a veces se utiliza para referirse a la seguridad informática y a veces a la seguridad de la red. InfoSec también se puede utilizar para incluir comunicaciones que no sean de computadora, como teléfonos.

El principio principal de la seguridad de la información es la CIA:

  • Confidencialidad: que la información es privada y solo puede ser vista por aquellos a quienes fue destinada.
  • Integridad: que la información no ha sido alterada o alterada.
  • Disponibilidad: que los servicios y la información están disponibles cuando sea necesario.

Al considerar ese principio, significa que la seguridad de la red y la seguridad de la computadora se incluyen en la seguridad de la información.

Tiene sentido cuando lo piensas. ¿Cuál es la razón para proteger la infraestructura de red o el hardware de la computadora? Para proteger sus datos y la disponibilidad de los mismos.

Por lo tanto, la seguridad de la red protege su infraestructura de red. La seguridad informática está protegiendo la infraestructura de sus sistemas. Y ambos caen bajo la seguridad de la información, que protege sus datos.

Exactamente lo que dicen. ‘Seguridad de red’ para redes de datos, ‘seguridad de información’ para información, ‘seguridad informática’ para computadoras. Son solo diferentes áreas de enfoque dentro de TI, con una cierta cantidad de superposición entre cada una de ellas (ya que las computadoras están comúnmente conectadas a redes y ambas transportan datos).

Hay otros cuatro para agregar a la confusión: ‘seguridad de TI’ (o ‘seguridad de TIC’ si eres un académico europeo), ‘seguridad de datos’ y la popular palabra de moda, ‘seguridad cibernética’.

Las diferencias están matizadas y, en su mayoría, solo son importantes para los profesionales, donde la distinción a veces puede marcar una diferencia sustancial (por ejemplo, si solo se enfoca en la seguridad de la red, en teoría no debería tener que lidiar con ningún problema de seguridad de la aplicación de software).

El problema es que los laicos y los profesionales menos experimentados (o simplemente menos particulares) usan todos estos términos indistintamente, y de ahí proviene la confusión.

El término que prefiero personalmente es ‘seguridad de la información’ (o ‘infosec’, que a menudo se acorta), pero recientemente dejé de luchar contra la corriente y comencé a usar la ‘ciberseguridad’.

Lo que sea …

La seguridad de la red es la forma de proteger la infraestructura de red subyacente del acceso desconocido, mal uso, mal funcionamiento, modificación, etc. o crea un entorno seguro (red).

Seguridad de la información: con la ayuda de ella, puede mantener la información importante de su empresa, los datos a salvo de accesos no autorizados, interrupciones, etc.

La seguridad informática es la forma de evitar el uso no autenticado de sus computadoras, computadoras portátiles, etc. Con la ayuda de esta, usted mantiene su computadora a salvo del mal uso por parte de piratas informáticos para su propio beneficio.

Y para obtener servicios relacionados con soluciones de seguridad de red, ciberseguridad, seguridad de firewall de enebro, etc. Póngase en contacto con Agc.

Seguridad de la información, ciberseguridad, seguridad de TI y seguridad informática son términos que a menudo usamos indistintamente. Se que lo hago.

He escrito mucho sobre esas áreas durante los últimos años. Noto que a veces cambio entre los términos en un artículo simplemente para evitar repetir las mismas frases una y otra vez en mi prosa.

Muy a menudo, es legítimo usar los términos indistintamente. Las computadoras manejan la información. La seguridad de TI es una faceta de la tecnología de la información, que generalmente se aplica a las computadoras. Seguridad informática … lo mismo. La ciberseguridad se define como proteger los sistemas de las ciberamenazas. Merriam-Webster define “cibernético” como algo “relacionado o relacionado con computadoras o redes de computadoras”.

Entonces, estoy hablando de algunos términos diferentes que generalmente significan lo mismo. Puede ser útil examinar los orígenes de esos términos para apreciar mejor sus significados.

Creo que las comunicaciones militares y las cifras pre-digitales marcaron la génesis de la seguridad de la información en su conjunto. Una de las facetas más tristes de la historia de la humanidad es que la guerra siempre ha estado con nosotros. Incluso en los tiempos de Columbia Británica, cuando los brontosaurios trabajaban como lavaplatos en las cocinas de los hombres de las cavernas, las tribus, las civilizaciones, los clanes y las naciones querían matar a otros en busca del poder. (De acuerdo, soy un escritor infosec, no un antropólogo. Tal vez los mamuts lanudos trabajaban en las cocinas de los hombres de las cavernas. Solo tengo el registro histórico de Hanna Barbera, me temo).

Una de las claves del éxito en la guerra es asegurarse de que el enemigo no sepa dónde o cómo va a atacar y descubrir qué planea hacer el enemigo. Entonces, la criptografía es anterior a las computadoras electrónicas por miles de años. La criptografía es un componente clave de la seguridad de la información. El objetivo de la criptografía es mantener los datos solo accesibles para el destinatario previsto. Eso se aplica a los cifrados de sustitución monoalfabética utilizados alrededor de 600 a 500 aC tanto como a los cifrados AES utilizados hoy en día.

Lo que generalmente pensamos como criptografía, criptografía digital, se remonta a las innovaciones realizadas durante la Segunda Guerra Mundial. Las máquinas de cifrado de esa época no eran realmente digitales. Eran electromecánicos. La serie de máquinas Enigma fue una de las primeras, inventada por el ingeniero alemán Arthur Scherbius hacia el final de la Primera Guerra Mundial y utilizada comercialmente durante la década de 1920. Fue la principal tecnología criptográfica utilizada por la Alemania nazi en la Segunda Guerra Mundial, por lo que las potencias aliadas trabajaron muy duro para descifrarla.

Antes de la Segunda Guerra Mundial, ya había progresos en el criptoanálisis de Enigma. En 1929, la Oficina de cifrado de Polonia comenzó a emplear matemáticos invitando a estudiantes de la Universidad de Poznan a tomar una clase de criptología. Para 1932, los graduados de Poznan Marian Rejewski, Henryk Zygalski y Jerzy Rozycki trabajaban a tiempo completo para la Oficina de cifrado de Polonia. Al mismo tiempo, un espía francés, Hans-Thilo Schmidt, se había infiltrado en la Oficina de cifrado de Alemania en Berlín.

Eso me recuerda cómo la ingeniería social es siempre un riesgo importante para la seguridad de la información. A menudo es ignorado por los laicos que piensan que “piratear” está escribiendo comandos en una terminal a 300 palabras por minuto como lo representa Hollywood. “¡Ese hacker está superando a ese otro hacker! ¡Su escritura es mucho más rápida que la de su enemigo, y se ve mucho más suave con una sudadera con capucha!

Romper Enigma requirió cierta brillantez técnica y matemática, pero engañar a la Alemania nazi para que pensara que un espía estaba de su lado fue instrumental. El espionaje de Schmidt ayudó a la Oficina de Cifrado de Polonia a adquirir documentación clave de Enigma de los alemanes. Rejewski utilizó esos documentos y comenzó su criptoanálisis de Enigma con un par de horas de trabajo cada día cerca de fines de 1932.

Durante la Segunda Guerra Mundial, el esfuerzo de criptoanálisis militar de Gran Bretaña tenía su sede en Bletchley Park. Alan Turing, el famoso pionero de la informática, fue empleado por el Código de Gobierno del Reino Unido y la Escuela Cypher en 1938, justo antes de la Guerra. Trabajó con Dilly Knox, un descifrador de códigos senior. El día después de que Gran Bretaña declarara la guerra a Alemania en septiembre de 1939, las operaciones de Turing, Knox y GC & CS en general se mudaron a Bletchley Park.

Gran Bretaña se centró en descifrar a Enigma desde esa base, y los avances de la Oficina de cifrado polaca de principios de la década de 1930 fueron esenciales para esos esfuerzos. El descifrado del cifrado electromecánico alemán Enigma y Lorenz puede haber sido un factor clave en las potencias aliadas que ganaron la guerra en 1945.

El debut de ENIAC en 1946 anunció el advenimiento de la informática digital. Las computadoras centrales PDP impulsaron la innovación del MIT en los años 50 y 60. A principios de la década de 1970, muchas grandes corporaciones eran clientes de la tecnología mainframe de IBM. Los datos sobre mainframes corporativos a menudo constituían secretos comerciales de la industria y datos confidenciales relacionados con transacciones de clientes. Además, el gobierno de los Estados Unidos identificó la necesidad de mantener seguros los datos no clasificados pero confidenciales. El trabajo del criptógrafo Horst Feistel abordó ambos reinos. Su cifrado Lucifer para IBM fue un precursor esencial para el desarrollo de DES para la Agencia de Seguridad Nacional.

Entonces, la seguridad de la información es anterior a las computadoras digitales, pero la seguridad informática y la ciberseguridad nacieron de las innovaciones informáticas que comenzaron justo después de la Segunda Guerra Mundial.

Mantener la información segura para el historial de datos anteriores a las computadoras electrónicas (como la criptografía antigua) hasta el día de hoy cae bajo el estandarte de la seguridad de la información. La seguridad informática y la ciberseguridad son términos completamente intercambiables y requieren tecnología informática digital desde ENIAC de 1946 hasta ahora. La seguridad informática y la ciberseguridad son hijos de la seguridad de la información.

La seguridad de TI es la seguridad de la información en lo que respecta a la tecnología de la información. La tecnología de la información es hija de la informática. IT es la aplicación de la informática para fines prácticos, principalmente para la industria (mainframes, supercomputadoras, centros de datos, servidores, PC y dispositivos móviles como puntos finales para la interacción de los trabajadores) y consumidores (PC, dispositivos móviles, dispositivos IoT y puntos finales de consolas de videojuegos para estilos de vida del usuario final.) La seguridad de TI probablemente se puede usar indistintamente con la ciberseguridad, la seguridad informática y la seguridad de la información si se trata de negocios.

Por ejemplo, esa trituradora de papel es una medida de seguridad de la información, pero en realidad no es un dispositivo para la seguridad informática o la seguridad informática. La trituradora de papel puede considerarse un factor en la seguridad de TI si la política de seguridad de la información de una empresa exige su uso.

Garantizar la correcta implementación de HTTPS para un sitio web de comercio electrónico o una aplicación móvil cae bajo la seguridad informática y la seguridad informática, por lo que también se trata de la seguridad de la información. Y el departamento de TI de una corporación trabaja en la implementación HTTPS del sitio web de comercio electrónico, por lo que también es seguridad de TI.

En el 21

S t

siglo, seguridad de la información, ciberseguridad, seguridad informática y seguridad de TI son a menudo, pero no siempre , términos intercambiables.

More Interesting

¿Es seguro suponer que una computadora comprada ahora (julio de 2015) no tendrá un rendimiento desactualizado durante 3 años, dado que no habría un avance en la investigación fundamental (como un chip no basado en silicio)?

¿Cómo es tomar una clase en línea de Stanford CS, como ml-class o ai-class?

¿Es realmente posible construir una IA como Jarvis?

¿Dónde puede encontrar una buena explicación de la gramática libre de contexto?

En la programación de ensamblaje (todos los tipos), ¿es útil / necesaria la instrucción de salto a desplazamiento (PC + x) si ya hay una instrucción de salto que apunta a un registro o valor absoluto? Estoy pidiendo una PC que estoy diseñando actualmente.

¿Qué aprendizaje automático y otras técnicas de inteligencia artificial se utilizan en economía?

¿Es mejor trabajar en una aplicación para algoritmos de aprendizaje automático (por ejemplo, biología computacional), en lugar de trabajar en ML central, ya que el campo ya está maduro y hay menos espacio para mejorar?

¿Qué es la cuantización de 1 bit?

¿La mayoría de los lenguajes de programación son contraintuitivos y están mal diseñados?

¿Qué parte común de un compilador se presta más para ser optimizado por un algoritmo de aprendizaje automático?

¿Puede un informático aspirar a ser astronauta de la NASA? Si es así, ¿qué debería hacer si ahora tiene más de 20 años?

¿Cómo se almacenan los datos ROOT en las bases de datos en LHC?

¿Cuántas máquinas virtuales (1 núcleo y 1 GB de RAM) puedo lanzar con 32 GB de RAM y 8 núcleos?

¿Qué tareas siguen siendo demasiado difíciles de resolver para una computadora, a pesar de un esfuerzo significativo?

¿Cuál es la diferencia entre 'progreso' y 'espera limitada', que son los dos requisitos para manejar el problema de la sección crítica en un sistema operativo?