Seguridad cibernética versus TI

¿Sabías que existen diferencias entre los profesionales de Ciberseguridad y TI?

>TI es responsable de su infraestructura.
>La ciberseguridad es responsable de la seguridad del tránsito de sus datos.
Incluyendo encontrar vulnerabilidades en sitios web, sistemas de correo electrónico y su trabajo o red doméstica.

Hay una falta de comprensión de las funciones de ciberseguridad y tecnología de la información (TI). Como resultado, la mayoría de las organizaciones tienen una falsa sensación de seguridad sobre su protección general. En esta publicación, intentaré explicar las diferencias entre los dos.

¿Cuál es el papel de TI?

Piense en su hogar o negocio como su infraestructura de TI. Hay lados internos y externos de su infraestructura de TI. El lado interno es el lado de su enrutador que protege sus dispositivos del tráfico malicioso y no deseado de Internet. Los dispositivos de su red interna son teléfonos, impresoras y computadoras. Su equipo de TI normalmente gestiona la parte interna.

¿Cuál es el papel de la Ciberseguridad?

En este escenario, nos centraremos en el lado exterior de su infraestructura de TI. El lado de su enrutador con acceso a Internet generalmente es propiedad de su proveedor de servicios de Internet (ISP). Debe caminar o conducir hasta su banco para realizar una transacción. El sobre que llevas se llama paquete. Los piratas informáticos quieren robar el contenido de su paquete antes de llevarlo al banco. Los profesionales de ciberseguridad le ayudarán a proteger su paquete en tránsito (Paquete = Paquetes).

Hay mucho más sobre ciberseguridad y TI, pero esta es una vista de 10,000 pies. Espero que comprenda los roles de los dos para ayudar a su organización a adoptar una sólida postura de seguridad.

Proactiva PenTesting y evaluaciones internas ayudan a sus equipos de TI y ciberseguridad a encontrar puertas traseras en el sistema de TI de su organización antes de que los piratas informáticos las encuentren..

Es responsable de su infraestructura; La seguridad cibernética es responsable de la seguridad del tránsito de sus datos.

Ha habido mucha confusión en torno a tres nombres en el computadora campo. Seguridad Cibernética (Ciberseguridad), Tecnología de la Información (TI) y Seguridad de la Información (InFoSec). Conocer las diferencias entre estos nombres salvará el negocio los propietarios de miles de millones a largo plazo. Además, les permitirá hacer las preguntas correctas a la hora de salvar a sus empresas de infracciones. Hoy en día, la mayoría de los propietarios de empresas creen que están protegidos o piensan que no sufrirán una infracción porque siempre le sucederá a otra persona, pero no a nuestra empresa.

¿Qué es la tecnología de la información?

“Tecnología de la información (TI) es el uso de computadoras la tecnología para gestionar la información. El campo de TI abarca todo el software, hardware y dispositivos relacionados empleados en el procesamiento, transferencia, almacenamiento y difusión de datos, ya sea en una computadora, teléfono inteligente, TV u otro medio. De esta manera, todos acceden a los servicios de TI cada vez que descargan una canción, transmiten una película, revisan su correo electrónico o realizan una búsqueda en la web. Las áreas de estudio dentro de TI incluyen desarrollo de bases de datos, redes de computadoras, ingeniería de software, análisis de datos y más”.

Seguridad de información:

“La seguridad de la información significa proteger la información y los sistemas de información del acceso, uso, divulgación, interrupción, modificación o destrucción no autorizados. La seguridad de la información, la seguridad informática y la garantía de la información se utilizan con frecuencia de manera intercambiable. Estos campos están interrelacionados y comparten los objetivos comunes de proteger la confidencialidad, integridad y disponibilidad de la información; sin embargo, hay algunas diferencias sutiles entre ellos. Estas diferencias radican principalmente en el enfoque del tema, las metodologías utilizadas y las áreas de concentración. La seguridad de la información se refiere a la confidencialidad, integridad y disponibilidad de los datos, independientemente de la forma en que los datos puedan tomar: electrónica, impresa u otras formas”.

La seguridad cibernética:

El personal de ciberseguridad comprende cómo los piratas informáticos pueden cambiar, interceptar o robar los datos transmitidos por la empresa. dentro de su red local o a través de Internet. Implementan software o hardware para bloquear o impedir el acceso no autorizado a datos compartidos. También se les conoce como “hackers éticos” o probadores de penetración. Encuentran agujeros en su red antes que los piratas informáticos y los reparan.

Por Cisco:

“La ciberseguridad es proteger sistemas, redes y programas de ataques digitales. Estos ataques suelen tener como objetivo acceder, cambiar o destruir información confidencial, extorsionar a los usuarios o interrumpir los procesos comerciales normales.

Implementar medidas efectivas de ciberseguridad es particularmente desafiante hoy en día porque hay más dispositivos que las personas, y los atacantes se están volviendo más innovadores”.

Por FireEye:

“La ciberseguridad nunca ha sido sencilla. Y debido a que los ataques evolucionan diariamente a medida que los atacantes se vuelven más inventivos, definir La ciberseguridad y la identificación adecuada de lo que constituye una buena ciberseguridad es fundamental.

¿Por qué es esto tan importante? Año tras año, el gasto mundial en ciberseguridad sigue creciendo: 71.1 millones en 2014 (un 7.9% más que en 2013) y 75 millones en 2015 (un 4.7% respecto a 2014), y se espera que alcance los 101 millones en 2018. Las organizaciones están empezando a entenderlo. que el malware es un bien disponible públicamente, lo que facilita que cualquiera se convierta en un ciberatacante. Es más, las empresas ofrecen soluciones de seguridad que hacen poco para defenderse de los ataques. La ciberseguridad exige concentración y dedicación.

La ciberseguridad protege los datos y la integridad de los activos informáticos que pertenecen o se conectan a la red de una organización. Su propósito es defender esos activos contra todos los actores de amenazas a lo largo de todo el ciclo de vida de un ataque cibernético.

Kill chains, ataques de día cero, ransomware, fatiga de alertas y restricciones presupuestarias son solo algunos de los desafíos que enfrentan los profesionales de la ciberseguridad. Los expertos en ciberseguridad necesitan una comprensión más sólida de estos temas y muchos otros para enfrentar esos desafíos de manera más efectiva.

Los siguientes artículos cubren un tema específico de ciberseguridad para brindar información sobre el entorno de seguridad moderno, el panorama de las amenazas cibernéticas y la mentalidad de los atacantes, incluidos cómo trabajan los atacantes, qué herramientas utilizan, a qué vulnerabilidades se dirigen y qué buscan".

Así que ahí lo tienen!

Es posible que los propietarios de empresas aún se sientan confundidos cuando escuchen estos términos. Aún así, una excelente manera de pensar en esto es recordar que hace años nunca escuchaste que las compañías perdieran miles de millones de dólares de personas que nunca habían estado en los EE. UU. o habían ingresado a su banco local y podían retirar de su cuenta dinero que a veces Parece muy difícil cuando pasas por un drive-thru.

Los malos pueden pasar por alto a los cajeros que crees que ya deberían conocerte. Por lo tanto, el personal de ciberseguridad está aquí para luchar contra esos malos a su nivel para proteger sus activos y datos críticos.

Deja un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

*

Este sitio usa Akismet para reducir el correo no deseado. Descubra cómo se procesan los datos de sus comentarios.