2308 4697 1 PB

Páginas: 16 (3905 palabras) Publicado: 22 de julio de 2015
Hacia una Taxonomía de Incidentes
de Seguridad en Internet
Zulima
Ortiz Bayona1
Francisco
Galindo Pulido2

RESUMEN

2. DESARROLLO DEL TEMA

Este artículo hace un recorrido por la evolución
histórica de las taxonomías en la seguridad informática, consideradas estas como elementos fundamentales en el entendimiento y clasificación de la
información acerca de ataques e incidentes, cuyo
conocimientopermite un adecuado manejo de estos. Se finaliza sugiriendo ajustes a la taxonomía
basada en procesos, con orientación a eventos, la
cual se considera la aproximación más útil para el
estudio de este tema, en especial en Internet.

En la búsqueda de una forma eficiente de conservar, analizar y representar la información acerca de los incidentes de seguridad en sistemas de
información y enparticular aquellos ocurridos
sobre Internet, se ha optado por diversos tipos de
clasificaciones taxonómicas ( una clasificación
taxonómica permite un mejor entendimiento en
un campo de estudio) La taxonomía no es única,
es decir dentro de un área determinada no se encuentra un sistema universal de clasificación, por
lo que podemos encontrar algunas clasificaciones
simples, y otras más elaboradas.Palabras clave: incidentes de seguridad, seguridad, taxonomía.

Towards to Security Incidents
Taxonomy in Internet
ABSTRACT
This paper does a tracking for historic evolution
of security taxonomy, taking this as fundamental
elements in understanding and classification of
information about security attacks and incidents,
which knowledge of them let us get an optimal
handle. It finish suggesting changes ontaxonomy
based in processes, with events orientation, which
is consider the most utile approximation in this
topic, especially in Internet.
Key words: security, security incidents, taxonomy.

1. INTRODUCCIÓN

1

2

Miembro Grupo de Investigación Arquisoft Rama de
Seguridad Informática de
la Universidad Distrital
Francisco José de Caldas.
Jefe de la Oficina de informática y telecomunicaciones delInstituto Geográfico Agustín Codazzi.

Artículo recibido el 16 de Mayo de
2005, aprobado para publicación
el 26 de Mayo de 2006

Internet, la red de redes, es hogar de muchos.
Negocios, música, cine, literatura, han encontrado su espacio en Internet. Pero también han surgido otro tipo de situaciones, amparadas por el
anonimato relativo que brinda, como ataques,
intrusiones, amenazas, terrorismo,ilegalidad. En
este entorno se mueven muchas empresas e industrias que quieren tener su sitio en Internet, estableciendo redes privadas y compartiendo información. Para que esto sea posible, se debe hacer
de Internet un lugar mas seguro, con regulaciones, tecnologías y la posibilidad real de defenderse y responder de forma proactiva a las amenazas.

El camino para alcanzar una clasificaciónapropiada ha empezado por definir en forma precisa el
objeto de estudio, esto es, la seguridad informática,
tema en el que a lo largo de estos últimos años se
han variado las definiciones.
Inicialmente se equiparó seguridad con
confidencialidad o secreto, dado que este era un
tema militar, relacionado a menudo con espionaje
o invasión a la privacidad.
Posteriormente, y debido a las características decompartir recursos y sistemas, cobró importancia
la integridad de la información, empezando también la seguridad informática a involucrar no solamente la seguridad de los datos, sino también la
seguridad de los recursos («evitar que alguien haga
algo que usted no quiere con, sobre o desde sus
equipos de cómputo»).
Aparece entonces el concepto de confianza. Un
equipo de cómputo es seguro si se puedeconfiar en
que se comporte como se espera. Es así que se confía en el sistema para conservar y proteger los datos.
El concepto de confianza, dado que implícitamente
tiene involucrado contar con el sistema cuando se
requiere, evoluciona hacia la disponibilidad. Se tienen así los tres factores que se han abordado en
forma preferente al hablar de seguridad informática: confidencialidad, integridad y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 1216 4697 1 PB 1
  • 9655 27837 1 PB
  • 7495 21627 1 PB
  • 15146 41362 1 PB
  • 204 590 1 PB 1
  • 702 1242 1 PB
  • 529 528 1 PB 1
  • 9529 9691 1 PB

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS