Administracion de la seguridad

Páginas: 64 (15865 palabras) Publicado: 18 de marzo de 2011
Unidad I Introducción

El término seguridad proviene de la palabra securitas del latín. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia.

La seguridad es un estado de ánimo, una sensación, una cualidad intangible. Se puedeentender como un objetivo y un fin que el hombre anhela constantemente como una necesidad primaria.

1.1 Definición de seguridad en computo

La seguridad no es un producto, sino un proceso. Por lo tanto, podríamos aceptar que una primera definición más o menos aceptable de seguridad en cómputo sería:

Un conjunto de métodos y herramientas destinados a proteger la información y por endelos sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas. Concienciarlas de su importancia en el proceso será algo crítico.

La seguridad en cómputo no es un bien medible, en cambio sí podríamos desarrollar diversas herramientas para cuantificar de alguna forma nuestra inseguridad en cómputo.

1.2 Historia de la seguridad

Desde la aparicióndel primer bug informático en 1945, causado por una polilla entre los contactos de uno de los relés del Mark2 (de ahí el termino bug), muchos fueron los que se dieron cuenta de la sensibilidad de las máquinas para cometer errores, aun así han tenido que pasar muchos años para que la gente se sensibilice de que los hackers no son personajes de ficción así como de que la seguridad de sus equipos esalgo en lo que invertir y no dejar descuidado.

El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirusdenominado Reaper (segadora).

Uno de los primeros, si no el primero, delitos informáticos podemos encontrarlo en el que puede ser el cargo más importante del mundo. El ex presidente de EE UU, Ronald Reagan, filtró deliberadamente tecnología defectuosa a la URSS para sabotear sus industrias clave. El código, oculto en el programa, estropeaba el mecanismo que ponía en funcionamiento las bombas,turbinas y válvulas y sometía a los oleoductos a una presión por encima de la que los materiales podían soportar. El efecto fue espectacular. El virus provocó, ante el asombro de los soviéticos, la explosión de un oleoducto siberiano en 1982, el estallido no nuclear más enorme de la historia. El fuego se vio incluso desde los satélites espías de EE UU y la avería, y subsiguiente falta desuministro, afectó seriamente a la economía delaUniónSoviética.

Un hecho que conmocionó al mundo de la informática fue la historia de Kevin Mitnick, un hacker que evadió a la policía, al FBI y a los US Marshalls durante 2 años. Su error fue invadir el ordenador personal de Tsutomu Shimomura, un experto en seguridad informática, ya qué este último le rastreó durante 2 meses hasta que fue detenido enRaleight, un pueblo de Carolina del Norte.

Siguiendo el ejemplo de este “Superhéroe” muchos jóvenes cogieron sus máquinas y empezaron a investigar con más profundidad, lo cual conllevó a tratar el tema de la seguridad como una especialidad.

En la otra cara de la moneda tenemos Carnivore un programa del FBI de los Estados Unidos que espía a los usuarios de Internet y recientemente el Senadonorteamericano le concedió la facultad de utilizarlo sin autorización judicial, ¿quién espía a quien?

Hoy en día las técnicas de espionaje se han perfeccionado tanto que cualquier medio puede ser portador de un código maligno que amenace nuestra privacidad, desde recibir un e-mail hasta recibir ataques premeditados son amenazas que ponen a prueba nuestra capacidad de respuesta ante la peor...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • administracion de la seguridad
  • Administracion segura
  • Administracion de seguros
  • Administracion De Programas De Seguridad
  • Administracion modelo de seguridad en teletrabajo
  • Administración Segura De Medicamentos
  • Brochut de administracion de seguro
  • ADMINISTRACION DE LA SEGURIDAD Y PROTECCION AMBIENTAL

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS