Metodologia

Páginas: 3 (504 palabras) Publicado: 3 de julio de 2013
James P. Anderson : 'Computer Security Threat Monitoring and Surveillance
La seguridad de la información, tan en peligro en la era informática, en todo caso no es una cuestión ni mucho menosreciente. Las alusiones en la historia a la protección de la información son muy numerosos. Como casos más conocidos están la 'máquina enigma' de la II Guerra mundial o la defensa de archivos estatales encualquier país. Pero, ¿cuándo aparece la preocupación por la seguridad de la información en la informática o en Internet?
La respuesta puede ser que desde el principio ha sido un tema que loscreadores han tenido en cuenta, pero no es hasta 1980 cuando se fundamentan sus bases. En este año, James P. Anderson escribe un documento titulado 'Computer Security Threat Monitoring and Surveillance'. Lomás interesante de este documento es que James Anderson da una definición de los principales agentes de las amenazas informáticas.
Entre sus definiciones se encuentran términos base de la seguridadinformática como "ataque" o "vulnerabilidad". En la definición de "vulnerabilidad" hace referencia a "una falla conocida o su sospecha, tanto en hardware como en el diseño de software, o la operación deun sistema que se expone a la penetración de su información con exposición accidental". En cuanto al "ataque", lo define como "una formulación específica o ejecución de un plan para llevar a cabo unaamenaza".
El documento relaciona estos términos en un contexto informático y de transmisión de datos. Estas definiciones serán algunos de los pilares para lo que hoy conocemos como seguridadinformática. A partir de aquí el desarrollo de medidas de defensa de la información en la informática se ha desarrollado casi al mismo tiempo que la creación de amenazas. Los términos virus y antivirus yaforman parte de nuestro lenguaje común, se han convertido en algo cotidiano de nuestra sociedad.
Como hecho curioso en la historia de la seguridad de la información informática, uno de los primeros...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Metodologia
  • Metodologia
  • Metodologia
  • Metodologia
  • Metodologia
  • Metodologia
  • Metodologia
  • Metodología

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS