Seguridad Informatica

Páginas: 14 (3251 palabras) Publicado: 17 de mayo de 2012
La Seguridad Informática una premisa para el futuro

1. Fundamentos de la seguridad informática. Su base legal
2. ¿Qué es un sistema informático?
3. ¿Qué es la seguridad informática?
4. ¿Cómo se clasifica la información?
5. Objetivos, características, principios, obstáculos y necesidades de la seguridad informática
6. Bibliografía

Fundamentos de la seguridadinformática. Su base legal

La Seguridad es una necesidad básica dirigida a la prevención de la vida y las posesiones, es tan antigua como ella. Los primeros conceptos de seguridad se evidencian en los inicios de la escritura con los Sumerios (3000 AC) o el Hammurabi (2000 AC). También la Biblia, Homero, Cicerón, Cesar han sido autores de obras en donde aparecen ciertos rasgos de la seguridad en la guerray el gobierno. Se sabe que los primitivos, para evitar amenazas, reaccionaban con los mismos métodos defensivos de los animales: luchando o huyendo, para eliminar o evitar la causa.
La seguridad informática en su evolución desde los años 50, ha venido mostrando patrones característicos e inquietudes particulares, generalmente atadas con la evolución de la inseguridad de la información.
Sibien, cada vez que evolucionan las plataformas tecnológicas, la inseguridad se transforma, es importante observar que los profesionales de seguridad no lo hacen de la misma manera, pues, deben recorrer nuevamente la curva de aprendizaje que les exige el nuevo contexto computacional o tecnológico que se enfrenta.
Uno de los pioneros fue James P. Anderson, en el año 1980 solicitado por el gobierno deEEUU, produjo uno de los primeros escritos relacionados con el tema, se llamó: Computer Security Threat Monitoring and Surveillance.
La Seguridad es hoy día una profesión compleja con funciones especializadas. Puede dividirse en seguridad física, seguridad ambiental, seguridad nuclear, seguridad lógica, entre otras. En la actualidad la seguridad informática resulta ser un elemento que constituyeuna problemática a los que muchos le restan importancia, y existen quienes plantean que es preferible estar desconectados, argumentando que se estaría libre de todos los peligros que hay en la red, lo cual se convierte en un planteamiento bastante simplista. A pesar de todas las amenazas del entorno, que serán muchas y de muy distinto tipo tendremos que aplicar políticas, metodologías y técnicas deprotección de la información porque la conectividad es vital para el desarrollo.
¿Tenemos conciencia de las debilidades?
Habrá debilidades tanto internas como externas...
La seguridad informática se convierte en un nuevo motivo de preocupación. A finales del siglo XX e inicios del XII tanto las empresas, organismos e incluso particulares comienzan a tomar verdadera conciencia de suimportancia. Hoy en día, tener un sistema que cumpla con los estándares de gestión de la seguridad es sinónimo de calidad de servicio.
Acontecimientos en las dos últimas décadas:
• A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma por tanto la preocupación por la integridad de los datos.
• En la década de los años 90 aparecen los virus y gusanos y se toma conciencia delpeligro que nos acecha como usuarios de PCs y equipos conectados a Internet.
• Comienzan a proliferar ataques a sistemas informáticos. La palabra hacker aparece incluso en la prensa
• Las amenazas se generalizan a finales de los 90; aparecen nuevos gusanos y malware generalizado
En el nuevo milenio los acontecimientos fuerzan a que se tome muy en serio la seguridad informática principalmentepor el uso masivo de Internet, el tema de la protección de la información se ha transformado en una necesidad y con ello se populariza la terminología técnica asociada a la criptología:
✓ Cifrado, descifrado, criptoanálisis, firma digital,...
✓ Autoridades de Certificación, comercio electrónico,…
Ya no sólo se comentan estos temas en las universidades. Cualquier usuario desea saber, por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS