Sécurité de l'information: histoire, terminologie et champ d'action

Sécurité de l'information: histoire, terminologie et champ d'action

Sécurité de l'information: histoire, terminologie et champ d'action

Depuis environ les années quatre-vingt du siècle dernier, l'humanité a été impliquée et plongée dans une série de changements dans tous les domaines de la vie publique. Tout cela à cause du développement progressif, croissant et de masse du «Tecnologías de Información y Comunicación (TIC)». La «TIC» Ils ont provoqué des effets qui ont même changé notre façon de voir, d'apprécier ou d'évaluer notre passé ou notre présent, et même de redimensionner la façon dont nous envisageons notre avenir en tant qu'espèce.

Changements ou effets, qui ont même changé notre langage utilisé, en raison de la création, de l'utilisation et de la popularité d'une immense variété de nouveaux mots, concepts et idées, jusqu'à récemment inconnus ou auxquels on pensait. Et avec cette publication, nous espérons approfondir ces aspects et en apprendre un peu plus sur le numéro actuel de «Seguridad de la Información» comme un aspect essentiel du courant «TIC» sur la société humaine d'aujourd'hui, c'est-à-dire «Sociedad de la Información» du XXIe siècle.

Sécurité de l'information: introduction

Avant d'entrer pleinement dans le sujet, il est bon de souligner que le concept connexe de «Seguridad de la Información» avec celui du «Seguridad Informática», depuis longtemps Le premier fait référence à la protection et à la sauvegarde des informations complètes d'un «Sujeto» (Personne, Entreprise, Institution, Agence, Société, Gouvernement), le second se concentre uniquement sur la sauvegarde des données au sein d'un système informatique en tant que tel.

Par conséquent, quand il s'agit de «Seguridad de la Información» d'un «Sujeto», Il est important que les informations vitales le concernant soient protégées et protégées selon les meilleures mesures de sécurité et les bonnes pratiques informatiques. Depuis, précisément l'essence de la «Seguridad de la Información» est de garder toutes les données importantes de cela «Sujeto» défendre.

De manière à pouvoir résumer les «Seguridad de la Información» comme domaine de connaissance qui consiste en préservation de la confidentialité, de l'intégrité et de la disponibilité des informations associé à un «Sujeto», ainsi que les systèmes impliqués dans son traitement, au sein d'une organisation. En outre, le «Seguridad de la Información» construit toute sa fondation sur les principes suivants:

  • Confidentialité Il faut éviter que les informations ne soient pas disponibles ou ne soient pas divulguées à des personnes, entités ou processus non autorisés.
  • intégrité: Des précautions doivent être prises pour maintenir l'exactitude et l'exhaustivité des informations et de leurs méthodes de traitement.
  • Disponibilité: L'accès et l'utilisation des informations et de leurs systèmes de traitement doivent être garantis par des individus, des entités ou des processus autorisés lorsque cela est nécessaire.

teneur

Notre Histoire

Des paragraphes précédents, on peut facilement déduire que le «Seguridad de la Información» pas forcément né avec le moderne et le courant «Era Informática», puisqu'il s'agit d'informations de manière générique, qui a toujours été associée au terme de «Humanidad, Sociedad y Civilización», alors qu'au contraire, le «Seguridad Informática» si.

Sécurité de l'information: histoire

Par conséquent, nous pouvons énumérer des exemples spécifiques de protection «Información» à travers l'histoire, qui est souvent associée à l'art légendaire ou à la science «Criptografía». Exemples tels que:

Jalons avant Jésus-Christ (BC)

  • 1500: Comprimé mésopotamien, contenant une formule cryptée pour produire une glaçure céramique.
  • 500-600: Livre hébreu de Jérémie, avec un simple cryptage en inversant l'alphabet.
  • 487: Bâton grec SCYTALE, qui utilise un ruban de cuir roulé sur lequel il est écrit.
  • 50-60: Jules César, empereur romain qui a utilisé un système de substitution simple dans son alphabet.

Jalons après Jésus-Christ (AD)

  • 855: Premier texte de cryptographie connu, en Arabie (Moyen-Orient).
  • 1412: Encyclopédie (14 volumes) où sont expliquées la cryptographie et les techniques de substitution et de transposition.
  • 1500: Début de la cryptographie dans la vie diplomatique, en Italie.
  • 1518: Premier livre cryptographique intitulé "Polygraphia libri sex", écrit par Trithemius en allemand.
  • 1585: Livre "Tractie de chiffre", du français Blaise de Vigenere, qui contient le fameux chiffre de Vigenere.
  • 1795: Premier dispositif de chiffrement cylindrique, par Thomas Jefferson, connu sous le nom de «Jefferson's Wheel».
  • 1854: Chiffre Matrix 5 × 5 comme clé, de Charles Wheatstone, plus tard connu sous le nom de Playfair Cipher.
  • 1833: Livre "La Cryptographie militaire", d'Auguste Kerckhoff, contenant le principe de Kerckhoff.
  • 1917: Développement de la bande aléatoire à usage unique, le seul système cryptographique sécurisé de l'époque.
  • 1923: Utilisation de la machine à rotor «Enigma», conçue par l'Allemand Arthur Scherbius.
  • 1929: Livre "Cryptographie dans un alphabet algébrique", par Lester Hill, qui contient le chiffre de Hill.
  • 1973: L'utilisation du «modèle Bell-LaPadula», qui formalise les règles d'accès aux informations classifiées,
  • 1973-76: Diffusion et utilisation d'algorithmes de chiffrement à clé publique ou de clés cryptographiques.
  • 1977: Création du "DES Algorithm" (Data Encryption Standard), par IBM en 1975.
  • 1979: Développement de «l'algorithme RSA», par Ronald Rivest, Adi Shamir et Leonard Adleman.

Sécurité de l'information: concepts

Concepts et terminologie associée

Concepts et terminologie liés à «Seguridad de la Información» ils sont beaucoup, car comme nous l'avons déjà dit, cela a plus à voir avec nous-mêmes qu'avec le «Información» contenus dans des dispositifs ou des systèmes numériques ou informatisés, un aspect qui englobe en fait «Seguridad Informática». Nous n'en mentionnerons donc que quelques-uns importants de manière très résumée.

Analyse du trafic

Il comprend l'enregistrement de l'heure et de la durée d'un «comunicación», et d'autres données qui lui sont associées pour déterminer en détail les flux de communication, l'identité des parties communicantes et ce qui peut être établi sur leurs emplacements.

anonymat

Propriété ou caractéristique associée à un «Sujeto» qui exprime qu'il ne peut pas être identifié au sein d'un ensemble d'autres entités (sujets), qui est généralement appelé «Conjunto anónimo». Ensemble qui est généralement composé de tous les sujets possibles qui peuvent provoquer (ou être liés à) une action.

Le cyberespace

Environnement non physique (virtuel) créé par un équipement informatique joint pour interopérer sur un réseau. Au niveau mondial, on peut dire que le «Ciberespacio» Il s'agit d'un espace interactif (numérique et électronique) implémenté au sein d'ordinateurs et de réseaux informatiques du monde entier, c'est-à-dire sur Internet. Il «Ciberespacio» Il ne faut pas le confondre avec Internet, car le premier fait référence aux objets et aux identités qui existent dans le second, qui est une infrastructure physique et logique fonctionnelle.

Cybernétique

Science qui traite des systèmes de contrôle et de communication dans les personnes et les machines, étudiant et tirant parti de tous leurs aspects et mécanismes communs. Son origine est établie vers 1945 et est actuellement étroitement liée à la «Biónica» et la «Robótica». Cela comprend généralement l'étude et la gestion des machines à calculer (super-ordinateurs et ordinateurs) à toutes sortes de mécanismes ou processus de maîtrise de soi et de communication créés ou créés par l'homme qui imitent généralement la vie et ses processus.

confidentialité

Propriété ou caractéristique qui empêche la divulgation de certaines informations à des sujets ou des systèmes non autorisés. Pour ce faire, essayez de garantir l'accès au «Información» seulement aux sujets qui ont l'autorisation appropriée.

Cryptographie

Discipline qui traite de l'art d'écrire dans une langue convenue grâce à l'utilisation de codes ou de chiffres, c'est-à-dire qu'il enseigne comment concevoir «Cifrarios» (expression synonyme de code secret ou d'écriture secrète) et «criptoanalizar» (opération inverse qui traite de l'interprétation par l'analyse du «Cifrarios» construit par des cryptographes).

Infrastructure critique

Ceux qui fournissent «servicios esenciales», dont le fonctionnement est essentiel et ne permet pas de solutions alternativesPar conséquent, sa perturbation ou sa destruction aurait un impact sérieux sur les services essentiels.

Autres concepts importants

  • Danger: Une condition humaine malheureuse qui, en tant que telle, se situe au niveau cognitif, perceptif ou pré-perceptif, avec des attributions d'anticipation ou de possibilité d'être évité par rapport à sa réalisation possible.
  • Confidentialité: Attente individuelle de contrôle que chaque personne a sur les informations la concernant et sur la manière dont ces informations sont connues ou utilisées par des tiers.
  • Test: Élément, moyen ou action dont le but est de démontrer que ce qui est dit correspond à la réalité.
  • Risque: Condition ou situation qui correspond à une possible action potentielle de perte ou de dommage sur un sujet ou un système exposé, résultant de la «convolution» de la menace et de la vulnérabilité.
  • Transgression: Violation des lois, normes ou coutumes.
  • Volonté: Capacité humaine de décider librement de ce qui est souhaité et de ce qui ne l'est pas.

Sécurité de l'information: champ d'action

Champ d'action

Le champ d'action du «Seguridad de la Información» est étroitement liée à d'autres disciplines de l'informatique, telles que «Seguridad Informática» et la «Ciberseguridad».

Citant Catherine A. Theohary:

«Pour certains acteurs gouvernementaux, la cybersécurité signifie la sécurité de l'information ou la sécurisation des informations qui résident dans la cyber-infrastructure, comme les réseaux de télécommunications ou les processus que ces réseaux permettent. Et pour certains, la cybersécurité signifie protéger l'infrastructure de l'information d'une attaque physique ou électronique ».

La «Criminalística» et la «Informática Forense» sont également des disciplines liées au champ d'action du «Seguridad de la Información». Surtout, ce dernier, puisqu'il consiste en la conservation, l'identification, l'extraction, la documentation et l'interprétation de données informatiques.

Il y a peut-être d'autres disciplines impliquées en dehors de vous, alors L'idéal est d'élargir la lecture sur ces disciplines en utilisant les actualités liées à la «Seguridad de la Información» et la «Seguridad Informática» dans d'autres sources d'informations (sites Web) telles que: Inciser, Welivesécurité (ESET) y Kaspersky.

Plus d'informations connexes

Pour plus d'informations, visitez les entrées connexes suivantes:

Cybersécurité, logiciel libre et GNU / Linux: la triade parfaite
Article connexe:
Cybersécurité, logiciel libre et GNU / Linux: la triade parfaite
Confidentialité de l'ordinateur: élément crucial de la sécurité de l'information
Article connexe:
Confidentialité de l'ordinateur et logiciels libres: améliorer notre sécurité
Conseils de sécurité informatique pour tout le monde à tout moment
Article connexe:
Conseils de sécurité informatique pour tous, à tout moment et en tout lieu
Le logiciel libre comme politique publique efficace de l'État
Article connexe:
Le logiciel libre comme politique publique efficace de l'État
Technologies libres et propriétaires du point de vue de la sécurité de l'information
Article connexe:
Technologies libres et propriétaires du point de vue de la sécurité de l'information

Sécurité de l'information: conclusion

Conclusion

Nous espérons que cette publication, sur «Seguridad de la Información» être très utile pour tout le monde, à la fois pour ceux qui sont directement extérieurs au sujet et pour ceux qui sont liés au sujet. Qu'il s'agisse d'une petite mais précieuse source d'informations, en particulier au niveau des concepts et des termes généralement utilisés de manière permanente dans les environnements académiques, professionnels et sociaux liés «La Informática y la Computación».

Quoi qu'il en soit, que ce soit utile pour pouvoir consolider une base théorique qui permet à quiconque d'affronter du bon pied, le début des connaissances dans un domaine aussi précieux des connaissances actuelles.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.