SEGURIDAD EN LA CAPA 2

Páginas: 12 (2812 palabras) Publicado: 2 de noviembre de 2015
SEGURIDAD EN LA CAPA 2Hablar de Seguridad Informática o Seguridad de Información es abarcar un muy amplio espectro de tópicos, que en muchos casos pueden llegar a ser complejos y “oscuros”. Incluso hablar de Seguridad Informática y Seguridad de Información tiene mucha relación, pero también tiene diferencias, y erróneamente se considera lo mismo.
El termino Seguridad de Información, Seguridadinformática y garantía de la información son usados con frecuencia y aunque su significado no es el mismo, persiguen una misma finalidad al proteger la Confidencialidad, Integridad y Disponibilidad de la información; Sin embargo entre ellos existen algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración.
Basadoen lecturas que he hecho recientemente, y en mi humilde experiencia, he decidido iniciar este artículo dándole el título de La Seguridad de Información tratada en capas, ya que considero, como muchos otros autores mucho más experimentados, que a la seguridad hay que tratarla por niveles, así como se trata un problema muy grande por partes, dividiéndolo en pequeños problemas que luego seránresueltos de manera más precisa; de la misma forma hay que abordar el tema de la seguridad, ya que este pasa por diferentes “capas” para establecer la comunicación entre dos equipos Terminales de Datos (ETD).
La Seguridad Informática suele ser la forma más habitual con la que nos referimos a todo aquello que tiene que ver con la seguridad de los ordenadores y los sistemas. Es un concepto muy conocidopero que está obsoleto. Hace hincapié en la seguridad de los sistemas, teniendo en cuenta las amenazas de carácter fundamentalmente tecnológico. La Seguridad Informática es un concepto de Seguridad que nació en la época en la que no existían las redes de banda ancha, los teléfonos móviles o los servicios de internet como las redes sociales o las tiendas virtuales. Es por ello que la SeguridadInformática suele hacer un especial énfasis en proteger los sistemas, es decir, los ordenadores, las redes y el resto de infraestructuras de nuestra organización. La Seguridad Informática es un concepto undamentalmente técnico. El problema del enfoque de la Seguridad Informática es que suele perder de vista otros aspectos importantes para una organización y, en la mayoría de las ocasiones, cuando noshablan de Seguridad Informática nos parece algo completamente alejado de nuestra actividad diaria.
Seguridad TIC (Seguridad de las Tecnologías de la Información y las Comunicaciones) Se trata de un enfoque más moderno, que incorpora el concepto de redes o infraestructura de comunicaciones. Hoy en día no concebimos el ordenador como un elemento aislado sino como un elemento conectado, y por otrolado, el ordenador ya no es el único elemento o dispositivo a proteger, sino que también hay que proteger las infraestructuras de comunicaciones, así como diversos dispositivos, como son los teléfonos móviles, PDA’s, etc. La Seguridad TIC es un término mucho más amplio que la Seguridad Informática, pero sigue siendo de carácter fundamentalmente tecnológico.
Seguridad de la Información: Estamos anteel término más amplio y conceptual de los tres. Se basa en que lo fundamental es proteger la información y en base a esta premisa se desarrollan todas los demás aspectos relativos a la seguridad y a las medidas que necesitamos aplicar, así como el lugar donde hay que aplicarla. Es un concepto que tiene en cuenta, no solamente la seguridad tecnológica, sino también otras facetas de la seguridad,como son, la seguridad desde el punto de vista jurídico, desde el punto de vista normativo y desde el punto de vista organizativo. De los tres conceptos el que más nos interesa es el de la Seguridad de la Información, puesto que es aquel que nos permitirá sacar el máximo provecho a la aplicación de la seguridad en nuestra organización. Además, es el más actual y el más amplio. Como veremos más...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cap 2
  • Cap. 2
  • CAP 2
  • cap 2
  • CAP 2
  • cap 2
  • Cap 2
  • CAP 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS