Seguridad TI - Definición | Necesidad | Clasificación
¿Qué es la Seguridad TI?
Es el conjunto de medidas, técnicas y procedimientos que se implementan para proteger la información y los sistemas informáticos de una organización de las amenazas y vulnerabilidades que pueden poner en riesgo su confidencialidad, integridad y disponibilidad. Las amenazas a la seguridad TI pueden ser de origen interno o externo.
Las amenazas internas son aquellas que provienen de personas que tienen acceso a la información o los sistemas informáticos, como empleados, contratistas o proveedores. Las amenazas externas son aquellas que provienen de personas o entidades que no tienen acceso a la información o los sistemas informáticos, como hackers, ciberdelincuentes o competidores.
¿Por qué se necesita contar con Seguridad de TI?
La seguridad de TI es necesaria para proteger la información y los sistemas informáticos de una organización de las amenazas y vulnerabilidades que pueden poner en riesgo su confidencialidad, integridad y disponibilidad.
La información es un activo cada vez más valioso para las organizaciones. La información puede ser utilizada para tomar decisiones, desarrollar productos y servicios, y competir en el mercado. Las organizaciones que no implementan medidas de seguridad TI adecuadas están expuestas a sufrir pérdidas económicas, daños a su reputación o incluso la interrupción de sus operaciones.
Las amenazas a la seguridad de TI se pueden clasificar de diversas maneras, según su origen, su objetivo o su método de ataque. Una clasificación común es la siguiente:
- Según el origen:
- Amenazas externas: Son aquellas que provienen de personas o entidades ajenas a la organización. Pueden ser causadas por ciberdelincuentes, organizaciones rivales o incluso gobiernos.
- Amenazas internas: Son aquellas que provienen de personas o entidades dentro de la organización. Pueden ser causadas por empleados descontentos, errores humanos o negligencia.
- Según el objetivo:
- Amenazas a la integridad: Son aquellas que buscan alterar o destruir la información.
- Amenazas a la disponibilidad: Son aquellas que buscan impedir el acceso a la información.
- Amenazas a la confidencialidad: Son aquellas que buscan revelar información confidencial.
- Según el método de ataque:
- Ataques de malware: Son aquellos que utilizan software malicioso, como virus, gusanos o troyanos, para infectar los sistemas informáticos.
- Ataques de ingeniería social: Son aquellos que engañan a las personas para que revelen información confidencial o realicen acciones que ponen en riesgo sus sistemas informáticos.
- Ataques de fuerza bruta: Son aquellos que utilizan métodos de prueba y error para adivinar contraseñas o claves de acceso.
Comentarios
Publicar un comentario