Seguridad TI - Definición | Necesidad | Clasificación

 ¿Qué es la Seguridad TI?

   Es el conjunto de medidas, técnicas y procedimientos que se implementan para proteger la información y los sistemas informáticos de una organización de las amenazas y vulnerabilidades que pueden poner en riesgo su confidencialidad, integridad y disponibilidad. Las amenazas a la seguridad TI pueden ser de origen interno o externo.

  Las amenazas internas son aquellas que provienen de personas que tienen acceso a la información o los sistemas informáticos, como empleados, contratistas o proveedores. Las amenazas externas son aquellas que provienen de personas o entidades que no tienen acceso a la información o los sistemas informáticos, como hackers, ciberdelincuentes o competidores.


¿Por qué se necesita contar con Seguridad de TI?

    La seguridad de TI es necesaria para proteger la información y los sistemas informáticos de una organización de las amenazas y vulnerabilidades que pueden poner en riesgo su confidencialidad, integridad y disponibilidad.

    La información es un activo cada vez más valioso para las organizaciones. La información puede ser utilizada para tomar decisiones, desarrollar productos y servicios, y competir en el mercado. Las organizaciones que no implementan medidas de seguridad TI adecuadas están expuestas a sufrir pérdidas económicas, daños a su reputación o incluso la interrupción de sus operaciones.

Clasificación de las amenazas a la seguridad de TI

    Las amenazas a la seguridad de TI se pueden clasificar de diversas maneras, según su origen, su objetivo o su método de ataque. Una clasificación común es la siguiente: 
  • Según el origen
  1. Amenazas externas: Son aquellas que provienen de personas o entidades ajenas a la organización. Pueden ser causadas por ciberdelincuentes, organizaciones rivales o incluso gobiernos. 
  2. Amenazas internas: Son aquellas que provienen de personas o entidades dentro de la organización. Pueden ser causadas por empleados descontentos, errores humanos o negligencia. 
  • Según el objetivo: 
  1. Amenazas a la integridad: Son aquellas que buscan alterar o destruir la información. 
  2. Amenazas a la disponibilidad: Son aquellas que buscan impedir el acceso a la información. 
  3. Amenazas a la confidencialidad: Son aquellas que buscan revelar información confidencial. 
  • Según el método de ataque: 
  1. Ataques de malware: Son aquellos que utilizan software malicioso, como virus, gusanos o troyanos, para infectar los sistemas informáticos.
  2.  Ataques de ingeniería social: Son aquellos que engañan a las personas para que revelen información confidencial o realicen acciones que ponen en riesgo sus sistemas informáticos. 
  3. Ataques de fuerza bruta: Son aquellos que utilizan métodos de prueba y error para adivinar contraseñas o claves de acceso.


Comentarios

Entradas populares de este blog

Análisis Crítico 1 – Ley del Ciberespacio