Seguridade da información: historia, terminoloxía e campo de acción

Seguridade da información: historia, terminoloxía e campo de acción

Seguridade da información: historia, terminoloxía e campo de acción

Desde arredor dos anos oitenta do século pasado, a humanidade estivo implicada e inmersa nunha serie de cambios en todos os ámbitos da vida pública. Todo debido ao desenvolvemento progresivo, crecente e masivo do «Tecnologías de Información y Comunicación (TIC)». O «TIC» Orixinaron efectos que incluso cambiaron a nosa forma de ver, apreciar ou avaliar o noso pasado ou presente, e incluso cambiar o tamaño da forma en que imaxinamos o noso futuro como especie.

Cambios ou efectos, que incluso cambiaron o noso idioma empregado, debido á creación, uso e popularidade dunha inmensa variedade de novas palabras, conceptos e ideas, ata hai pouco descoñecidas ou pensadas. E con esta publicación esperamos afondar nestes aspectos e coñecer un pouco o número actual de «Seguridad de la Información» como aspecto esencial da corrente «TIC» sobre a sociedade humana actual, é dicir, a «Sociedad de la Información» do século XXI.

Seguridade da información: introdución

Antes de entrar de cheo no tema, é bo sinalar que o concepto relacionado do «Seguridad de la Información» coa do «Seguridad Informática», desde mentres O primeiro refírese á protección e salvagarda da información completa dun «Sujeto» (Persoa, empresa, institución, axencia, sociedade, goberno), o segundo só céntrase en protexer os datos dun sistema informático como tal.

Por iso, cando se trata «Seguridad de la Información» de a «Sujeto», É importante que a información vital para ela estea protexida e protexida baixo as mellores medidas de seguridade e boas prácticas informáticas. Xa que, precisamente, a esencia do «Seguridad de la Información» é manter todos os datos importantes diso «Sujeto» defender.

De tal xeito que podemos resumir o «Seguridad de la Información» como a área de coñecemento que consiste preservación da confidencialidade, integridade e dispoñibilidade da información asociado a «Sujeto», así como os sistemas implicados no seu tratamento, dentro dunha organización. Ademais, o «Seguridad de la Información» constrúe toda a súa base nos seguintes principios:

  • Confidencialidade: Débese evitar que a información non estea dispoñible ou non se divulgue a persoas, entidades ou procesos non autorizados.
  • Integridade: Débese coidar de manter a exactitude e integridade da información e os seus métodos de procesamento.
  • Dispoñibilidade: O acceso e o uso da información e os seus sistemas de tratamento deben estar garantidos por persoas, entidades ou procesos autorizados cando o requiran.

contido

Historia

Dos parágrafos anteriores pódese deducir facilmente que o «Seguridad de la Información» non necesariamente nace co moderno e o actual «Era Informática», xa que ten que ver coa información dun xeito xenérico, que sempre estivo asociado ao termo de «Humanidad, Sociedad y Civilización», mentres que pola contra, o «Seguridad Informática» si.

Seguridade da información: historial

Polo tanto, podemos enumerar exemplos específicos de protección «Información» ao longo da historia, que adoita asociarse coa arte ou a ciencia lendarias «Criptografía». Exemplos como:

Fitos antes de Cristo (BC)

  • 1500: Comprimido mesopotámico, que contén unha fórmula cifrada para producir un esmalte cerámico.
  • 500-600: Libro hebreo de Xeremías, cun simple cifrado ao inverter o alfabeto.
  • 487: Persoal grego SCYTALE, que usa unha cinta de coiro laminada sobre a que está escrito.
  • 50-60: Xulio César, emperador romano que usou un sistema de substitución simple no seu alfabeto.

Fitos despois de Cristo (AD)

  • 855: Primeiro texto criptográfico coñecido, en Arabia (Oriente Medio).
  • 1412: Enciclopedia (14 volumes) onde se explican a criptografía e as técnicas de substitución e transposición.
  • 1500: Inicio da criptografía na vida diplomática, en Italia.
  • 1518: Primeiro libro de criptografía chamado "Polygraphia libri sex", escrito por Trithemius en alemán.
  • 1585: Libro "Tractie de chiffre", do francés Blaise de Vigenere, que contén o coñecido cifro Vigenere.
  • 1795: Primeiro dispositivo de cifrado cilíndrico, de Thomas Jefferson, coñecido como "Jefferson's Wheel".
  • 1854: 5 × 5 Matrix Cipher as Key, de Charles Wheatstone, máis tarde coñecido como Playfair Cipher.
  • 1833: Libro "La Cryptographie militaire", de Auguste Kerckhoff, que contén o principio de Kerckhoff.
  • 1917: Desenvolvemento da cinta aleatoria dun só uso, o único sistema criptográfico seguro da época.
  • 1923: Uso da máquina rotora "Enigma", deseñada polo alemán Arthur Scherbius.
  • 1929: Libro "Criptografía nun alfabeto alxébrico", de Lester Hill, que contén o cifrado de Hill.
  • 1973: O uso do "Modelo Bell-LaPadula", que formaliza as regras para o acceso a información clasificada,
  • 1973-76: Difusión e uso de algoritmos de cifrado de claves públicas ou claves criptográficas.
  • 1977: Creación do "Algoritmo DES" (Data Encryption Standard), por parte de IBM en 1975.
  • 1979: Desenvolvemento do "Algoritmo RSA", de Ronald Rivest, Adi Shamir e Leonard Adleman.

Seguridade da información: conceptos

Conceptos e terminoloxía relacionada

Conceptos e terminoloxía relacionados con «Seguridad de la Información» Son moitos, xa que como dixemos antes, ten máis que ver con nós mesmos que co «Información» contido en dispositivos ou sistemas dixitais ou computarizados, un aspecto que realmente engloba o «Seguridad Informática». Polo tanto, mencionaremos só algúns importantes dun xeito moi resumido.

Análise do tráfico

Inclúe a gravación do tempo e duración dun «comunicación», e outros datos asociados a el para determinar con detalle os fluxos de comunicación, a identidade das partes comunicantes e o que se pode establecer sobre as súas localizacións.

Anonimato

Propiedade ou característica asociada a «Sujeto» que expresa que non se pode identificar dentro dun conxunto doutras entidades (suxeitos), que se adoita chamar «Conjunto anónimo». Conxunto que normalmente está composto por todos os suxeitos posibles que poden causar (ou estar relacionados) cunha acción.

Ciberespazo

Entorno non físico (virtual) creado por equipos informáticos unidos para interoperar nunha rede. A nivel global, pódese dicir que o «Ciberespacio» É un espazo interactivo (dixital e electrónico) implementado dentro de ordenadores e redes de computadoras de todo o mundo, é dicir, en Internet. El «Ciberespacio» Non se debe confundir con Internet, xa que o primeiro refírese a obxectos e identidades que existen dentro do segundo, que é unha infraestrutura física e lóxica funcional.

Cibernética

Ciencia que se ocupa dos sistemas de control e comunicación en persoas e máquinas, estudando e aproveitando todos os seus aspectos e mecanismos comúns. A súa orixe establécese ao redor de 1945 e actualmente está intimamente ligada ao «Biónica» e «Robótica». Isto inclúe normalmente o estudo e xestión desde máquinas de cálculo (superordenadores e ordenadores) ata todo tipo de mecanismos ou procesos de autocontrol e comunicación creados ou creados polo home que normalmente imitan a vida e os seus procesos.

confidencialidade

Propiedade ou característica que impide a divulgación de determinada información a suxeitos ou sistemas non autorizados. Para facelo, intente garantir o acceso ao «Información» só a aqueles suxeitos que teñan a debida autorización.

Criptografía

Disciplina que trata da arte de escribir nunha linguaxe acordada mediante o uso de códigos ou figuras, é dicir, ensina a deseñar «Cifrarios» (expresión sinónima de código secreto ou escritura secreta) e «criptoanalizar» (operación inversa que se ocupa da interpretación a través da análise do «Cifrarios» construído por criptógrafos).

Infraestrutura crítica

Os que proporcionan «servicios esenciales», cuxo funcionamento é esencial e non permite solucións alternativasPolo tanto, a súa perturbación ou destrución tería un grave impacto nos servizos esenciais.

Outros conceptos importantes

  • Perigo: Unha condición humana lamentable que, como tal, se localiza a nivel cognitivo, perceptivo ou pre-perceptivo, con atribucións de anticipación ou posibilidade de evitarse respecto á súa posible realización.
  • Privacidade: Expectativa individual de control que cada persoa ten sobre a información sobre si mesma e sobre a forma en que esta información é coñecida ou usada por terceiros.
  • Proba: Elemento, medio ou acción cuxo propósito é demostrar que o afirmado corresponde á realidade.
  • Risco: Condición ou situación que corresponde a unha posible acción potencial de perda ou dano sobre un suxeito ou sistema exposto, como resultado da "convolución" da ameaza e vulnerabilidade.
  • Transgresión: Incumprimento de leis, normas ou costumes.
  • Vontade: Capacidade humana para decidir libremente o que se desexa e o que non.

Seguridade da información: campo de acción

Ámbito de actuación

O campo de acción do «Seguridad de la Información» está intimamente ligado a outras disciplinas informáticas, como «Seguridad Informática» e «Ciberseguridad».

Citando a Catherine A. Theohary:

“Para algúns actores gobernamentais, a ciberseguridade significa seguridade da información ou protexer a información que reside na infraestrutura cibernética, como as redes de telecomunicacións ou os procesos que estas redes permiten. E para algúns, a ciberseguridade significa protexer a infraestrutura de información dun ataque físico ou electrónico ”.

La «Criminalística» e «Informática Forense» son tamén disciplinas relacionadas co ámbito de acción do «Seguridad de la Información». Sobre todo, esta última, xa que consiste na preservación, identificación, extracción, documentación e interpretación de datos informáticos.

É posible que haxa outras disciplinas ademais de ti O ideal é ampliar a lectura destas disciplinas empregando como referencias novas actuais relacionadas co «Seguridad de la Información» e «Seguridad Informática» noutras fontes de información (sitios web) como: Incibir, Seguridade da vida (ESET) y Kaspersky.

Máis información relacionada

Para obter máis información, visite as seguintes entradas relacionadas:

Ciberseguridade, software libre e GNU / Linux: a triada perfecta
Artigo relacionado:
Ciberseguridade, software libre e GNU / Linux: a triada perfecta
Privacidade do ordenador: elemento crucial da seguridade da información
Artigo relacionado:
Privacidade do ordenador e software libre: mellorar a nosa seguridade
Consellos de seguridade informática para todos en calquera momento
Artigo relacionado:
Consellos de seguridade informática para todos en calquera momento e en calquera lugar
O software libre como política pública estatal eficaz
Artigo relacionado:
O software libre como política pública estatal eficaz
Tecnoloxías libres e privadas desde a perspectiva da seguridade da información
Artigo relacionado:
Tecnoloxías libres e privadas desde a perspectiva da seguridade da información

Seguridade da información: conclusión

Conclusión

Agardamos que esta publicación, sobre «Seguridad de la Información» ser moi útil para todas as persoas, tanto para os que están fóra da materia directamente como para os relacionados coa materia. Que sexa unha pequena pero valiosa fonte de información, especialmente a nivel de conceptos e termos que adoitan estar en uso permanente en contornos académicos, profesionais e sociais relacionados coa «La Informática y la Computación».

En fin, que o sexa útil para poder consolidar unha base teórica que permita a calquera afrontar co pé dereito, o comezo do coñecemento nunha área tan valiosa do coñecemento actual.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.