seguridad informatica
Fundamentos de la seguridad informática. Su base legal
¿Qué es un sistema informático?
¿Qué es la seguridad informática?
¿Cómo se clasifica la información?
Objetivos, características, principios, obstáculos y necesidades de la seguridad informática
Bibliografía
Fundamentos de la seguridad informática. Su base legalLa Seguridad es una necesidad básica dirigida a la prevención de la vida y las posesiones, es tan antigua como ella. Los primeros conceptos de seguridad se evidencian en los inicios de la escritura con los Sumerios (3000 AC) o el Hammurabi (2000 AC). También la Biblia, Homero, Cicerón, Cesar han sido autores de obras en donde aparecen ciertos rasgos de la seguridad en la guerra y el gobierno. Sesabe que los primitivos, para evitar amenazas, reaccionaban con los mismos métodos defensivos de los animales: luchando o huyendo, para eliminar o evitar la causa.
La seguridad informática en su evolución desde los años 50, ha venido mostrando patrones característicos e inquietudes particulares, generalmente atadas con la evolución de la inseguridad de la información.
Si bien, cada vez queevolucionan las plataformas tecnológicas, la inseguridad se transforma, es importante observar que los profesionales de seguridad no lo hacen de la misma manera, pues, deben recorrer nuevamente la curva de aprendizaje que les exige el nuevo contexto computacional o tecnológico que se enfrenta.
Uno de los pioneros fue James P. Anderson, en el año 1980 solicitado por el gobierno de EEUU, produjo uno delos primeros escritos relacionados con el tema, se llamó: Computer Security Threat Monitoring and Surveillance.
La Seguridad es hoy día una profesión compleja con funciones especializadas. Puede dividirse en seguridad física, seguridad ambiental, seguridad nuclear, seguridad lógica, entre otras. En la actualidad la seguridad informática resulta ser un elemento que constituye una problemática a losque muchos le restan importancia, y existen quienes plantean que es preferible estar desconectados, argumentando que se estaría libre de todos los peligros que hay en la red, lo cual se convierte en un planteamiento bastante simplista. A pesar de todas las amenazas del entorno, que serán muchas y de muy distinto tipo tendremos que aplicar políticas, metodologías y técnicas de protección de lainformación porque la conectividad es vital para el desarrollo.
¿Tenemos conciencia de las debilidades?
Habrá debilidades tanto internas como externas...
La seguridad informática se convierte en un nuevo motivo de preocupación. A finales del siglo XX e inicios del XII tanto las empresas, organismos e incluso particulares comienzan a tomar verdadera conciencia de su importancia. Hoy en día, tener unsistema que cumpla con los estándares de gestión de la seguridad es sinónimo de calidad de servicio.
Acontecimientos en las dos últimas décadas:
A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma por tanto la preocupación por la integridad de los datos.
En la década de los años 90 aparecen los virus y gusanos y se toma conciencia del peligro que nos acecha comousuarios de PCs y equipos conectados a Internet.
Comienzan a proliferar ataques a sistemas informáticos. La palabra hacker aparece incluso en la prensa
Las amenazas se generalizan a finales de los 90; aparecen nuevos gusanos y malware generalizado
En el nuevo milenio los acontecimientos fuerzan a que se tome muy en serio la seguridad informática principalmente por el uso masivo de Internet, eltema de la protección de la información se ha transformado en una necesidad y con ello se populariza la terminología técnica asociada a la criptología:
Cifrado, descifrado, criptoanálisis, firma digital,...
Autoridades de Certificación, comercio electrónico,…
Ya no sólo se comentan estos temas en las universidades. Cualquier usuario desea saber, por ejemplo, qué significa firmar un e-mail o...
Regístrate para leer el documento completo.