Tareas

Solo disponible en BuenasTareas
  • Páginas : 8 (1862 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de febrero de 2010
Leer documento completo
Vista previa del texto
Internet está creciendo exponencialmente. A medida que crece la importancia del personal y las aplicaciones empresariales críticas en Internet, las aplicaciones y los servicios basados en las redes pueden suponer riesgos para los individuos y los recursos de información de las empresas.

En muchos casos, la prisa por conectarse provoca que la seguridad de la red se vea comprometida.

Lainformación es un bien que se debe protegerse. Sin la protección o la seguridad adecuada de la red, muchos individuos, empresas y gobiernos corren riesgo de perder ese bien. La seguridad de las redes es el proceso mediante el cual se protegen los recursos de información digitales.
Los objetivos de la seguridad son: •Proteger la confidencialidad •Mantener la integridad •Asegurar la disponibilidad Medidas adoptadas para evitar el uso no autorizado, el mal uso, la modificación o la denegación del uso de conocimiento, hechos, datos o capacidades.
La seguridad de la información es el nombre dado a los pasos preventivos que se toman para proteger tanto su información como sus capacidades.

La manera en que manejamos la seguridad de la información y otros activos han evolucionado con eltiempo, a medida que nuestra sociedad y tecnología evolucionan. Es importante comprender esta evolución para entender como necesitamos enfocar la seguridad en la actualidad.

Al inicio de la historia, todos los activos eran físicos. La información importante también era física. Para proteger estos activos, se empleaba la seguridad física, con protecciones como paredes, fosos y guardias. Lainformación por lo regular se transmitía por medio de una mensajera. El riesgo era puramente físico, en la medida de que no había manera de obtener acceso a la información sin obtenerla físicamente.

Por desgracia la seguridad física tenía un defecto, si un mensaje era capturado en tránsito, la información en el mensaje podía ser aprendida por un enemigo. En una época tan antigua como la de juliocesar, este defecto fue identificado. La solución fue la seguridad en las comunicaciones.
Julio cesar creo el código cesar el cual permitía enviar mensaje imposible de leer si eran encriptados. Alemania empleo una maquina denominada enigma (para encriptar mensajes enviados a las unidades militares).

En 1950 se descubrió que se podía obtener acceso a los mensajes si se examinaban las señaleselectrónicas provenientes de las líneas telefónicas.
Estados unidos creo un programa denominado TEMPEST, el cual creaba emisiones electrónicas estándar para los sistemas de cómputo utilizados en ambientes comprometidos.

La información en los sistemas se hizo accesible para cualquiera que tuviera acceso al sistema. En 1970 David Bell y Leonard la Padula desarrollaron un modelo para operacionescomputacionales seguras. Este modelo estaba basado en el concepto gubernamental. Si el nivel de autorización de la persona era inferior que el de la clasificación del archivo los accesos seria anegado.

Otro problema relacionado con los criterios de evaluación para la seguridad de las computadoras fue la falta de comprensión de lo que es una red.

Cuando las computadoras se unen en redes, surgennuevos problemas de seguridad y los viejos problemas se comportan de diferentes formas.

De hecho, una buena seguridad es realmente una mezcla de todas las soluciones. Es preciso tener una buena seguridad física para proteger los activos físicos, como son los sistemas y los registros en papel. En conjunto estos conceptos nos ofrecen la seguridad de la información.

Conjunto organizado dedatos procesados, que constituyen un mensaje sobre un determinado ente o fenómeno. Los datos se perciben, se integran y generan la información necesaria para producir el conocimiento que es el que finalmente permite tomar decisiones para realizar las acciones cotidianas que aseguran la existencia. La sabiduría consiste en determinar correctamente cuándo, cómo, dónde y con qué objetivo emplear el...
tracking img