Sicurezza delle informazioni: storia, terminologia e campo d'azione

Sicurezza delle informazioni: storia, terminologia e campo d'azione

Sicurezza delle informazioni: storia, terminologia e campo d'azione

A partire dagli anni Ottanta del secolo scorso, l'umanità è stata coinvolta e immersa in una serie di cambiamenti in tutti gli ambiti della vita pubblica. Tutto a causa dello sviluppo progressivo, crescente e di massa di «Tecnologías de Información y Comunicación (TIC)». I «TIC» Hanno causato effetti che hanno persino cambiato il nostro modo di vedere, apprezzare o valutare il nostro passato o presente e persino ridimensionare il modo in cui immaginiamo il nostro futuro come specie.

Modifiche o effetti, che hanno persino cambiato la nostra lingua utilizzata, grazie alla creazione, all'uso e alla popolarità di un'immensa varietà di nuove parole, concetti e idee, fino a poco tempo fa sconosciute o pensate. E con questa pubblicazione speriamo di approfondire questi aspetti e imparare un po 'sull'attuale numero di «Seguridad de la Información» come un aspetto essenziale della corrente «TIC» sulla società umana odierna, cioè il «Sociedad de la Información» del XXI secolo.

Sicurezza delle informazioni: introduzione

Prima di addentrarci completamente nell'argomento, è bene sottolineare che il relativo concetto di «Seguridad de la Información» con quello del «Seguridad Informática», da quando Il primo si riferisce alla protezione e salvaguardia delle informazioni complete di a «Sujeto» (Persona, azienda, istituzione, agenzia, società, governo), il secondo si concentra solo sulla salvaguardia dei dati all'interno di un sistema informatico in quanto tale.

Quindi, quando si tratta di «Seguridad de la Información» un «Sujeto», È importante che le informazioni vitali siano protette e protette dalle migliori misure di sicurezza e dalle buone pratiche informatiche. Poiché, precisamente l'essenza di «Seguridad de la Información» è conservare tutti i dati importanti di questo «Sujeto» per difendere.

In modo tale da poter riassumere il «Seguridad de la Información» come l'area di conoscenza che consiste salvaguardia della riservatezza, integrità e disponibilità delle Informazioni associato a «Sujeto», nonché i sistemi coinvolti nel suo trattamento, all'interno di un'organizzazione. Oltre al «Seguridad de la Información» costruisce le sue fondamenta sui seguenti principi:

  • Confidencialidad: Si dovrebbe evitare che le informazioni non siano disponibili o non siano divulgate a individui, entità o processi non autorizzati.
  • l'integrità: È necessario prestare attenzione a mantenere l'accuratezza e la completezza delle informazioni e dei relativi metodi di elaborazione.
  • Disponibilità: L'accesso e l'uso delle informazioni e dei relativi sistemi di trattamento devono essere garantiti da individui, entità o processi autorizzati quando richiesto.

Contenuto

Storia

Dai paragrafi precedenti si può facilmente dedurre che il file «Seguridad de la Información» non necessariamente nato con il moderno e l'attuale «Era Informática», poiché ha a che fare con l'informazione in modo generico, che è sempre stato associato al termine di «Humanidad, Sociedad y Civilización», mentre al contrario, il «Seguridad Informática» sí.

Sicurezza delle informazioni: storia

Pertanto, possiamo elencare esempi specifici di protezione «Información» nel corso della storia, che è spesso associata all'arte o alla scienza leggendaria di «Criptografía». Esempi come:

Pietre miliari prima di Cristo (a.C.)

  • 1500: Tavoletta mesopotamica, contenente una formula crittografata per produrre uno smalto ceramico.
  • 500-600: Libro ebraico di Geremia, con una semplice crittografia invertendo l'alfabeto.
  • 487: Personale greco SCYTALE, che utilizza un nastro di cuoio arrotolato su cui è scritto.
  • 50-60: Giulio Cesare, imperatore romano che ha utilizzato un semplice sistema di sostituzione nel suo alfabeto.

Pietre miliari dopo Cristo (d.C.)

  • 855: Primo testo noto di crittografia, in Arabia (Medio Oriente).
  • 1412: Enciclopedia (14 volumi) dove vengono spiegate la crittografia e le tecniche di sostituzione e trasposizione.
  • 1500: Inizio della crittografia nella vita diplomatica, in Italia.
  • 1518: Primo libro crittografico chiamato "Polygraphia libri sex", scritto da Trithemius in tedesco.
  • 1585: Libro "Tractie de chiffre", del francese Blaise de Vigenere, che contiene il noto Vigenere Cipher.
  • 1795: Primo dispositivo di cifratura cilindrico, di Thomas Jefferson, noto come "Jefferson's Wheel".
  • 1854: 5 × 5 Matrix Cipher as Key, da Charles Wheatstone, in seguito noto come Playfair Cipher.
  • 1833: Libro "La Cryptographie militaire", di Auguste Kerckhoff, contenente il principio di Kerckhoff.
  • 1917: Sviluppo del random tape monouso, l'unico sistema crittografico sicuro dell'epoca.
  • 1923: Utilizzo della macchina a rotore “Enigma”, progettata dal tedesco Arthur Scherbius.
  • 1929: Libro "Cryptography in an Algebraic Alphabet", di Lester Hill, che contiene Hill's Cipher.
  • 1973: L'utilizzo del "Modello Bell-LaPadula", che formalizza le regole per l'accesso alle informazioni classificate,
  • 1973-76: Diffusione e utilizzo di algoritmi di crittografia a chiave pubblica o chiavi crittografiche.
  • 1977: Creazione del "DES Algorithm" (Data Encryption Standard), da parte di IBM nel 1975.
  • 1979: Sviluppo dell '"algoritmo RSA", di Ronald Rivest, Adi Shamir e Leonard Adleman.

Sicurezza delle informazioni: concetti

Concetti e terminologia correlata

Concetti e terminologia relativi a «Seguridad de la Información» Sono tanti, poiché come abbiamo detto prima, ha più a che fare con noi stessi che con il «Información» contenuti in dispositivi o sistemi digitali o computerizzati, aspetto che di fatto abbraccia il «Seguridad Informática». Quindi ne menzioneremo solo alcuni importanti in modo molto sintetico.

Analisi del traffico

Include la registrazione dell'ora e della durata di un file «comunicación», e altri dati ad esso associati per determinare in dettaglio i flussi di comunicazione, l'identità delle parti che comunicano e cosa si può stabilire sulla loro ubicazione.

anonimia

Proprietà o caratteristica associata a un «Sujeto» che esprime che non può essere identificato all'interno di un insieme di altre entità (soggetti), che di solito viene chiamato «Conjunto anónimo». Set che di solito è composto da tutti i possibili soggetti che possono causare (o essere correlati a) un'azione.

Cyberspazio

Ambiente non fisico (virtuale) creato da apparecchiature informatiche unite per interoperare su una rete. A livello globale, si può affermare che il «Ciberespacio» È uno spazio interattivo (digitale ed elettronico) implementato all'interno di computer e reti di computer in tutto il mondo, cioè su Internet. Il «Ciberespacio» Non deve essere confuso con Internet, poiché il primo si riferisce a oggetti e identità che esistono all'interno del secondo, che è un'infrastruttura fisica e logica funzionale.

Cibernetica

Scienza che si occupa dei sistemi di controllo e comunicazione nelle persone e nelle macchine, studiandone e sfruttandone tutti gli aspetti e i meccanismi comuni. La sua origine è stabilita intorno al 1945 ed è attualmente strettamente legata al «Biónica» e «Robótica». Questo di solito include lo studio e la gestione dalle macchine calcolatrici (supercomputer e computer) a tutti i tipi di meccanismi o processi di autocontrollo e comunicazione creati o creati dall'uomo che di solito imitano la vita ei suoi processi.

riservatezza

Proprietà o caratteristica che impedisce la divulgazione di determinate informazioni a soggetti o sistemi non autorizzati. A tal fine, cerca di garantire l'accesso al file «Información» solo a quei soggetti in possesso della debita autorizzazione.

Crittografia

Disciplina che si occupa dell'arte di scrivere in un linguaggio concordato attraverso l'utilizzo di codici o cifre, cioè, insegna come progettare «Cifrarios» (espressione sinonimo di codice segreto o scrittura segreta) e «criptoanalizar» (operazione inversa che si occupa di interpretare attraverso l'analisi il file «Cifrarios» costruito da crittografi).

Infrastruttura critica

Quelli che forniscono «servicios esenciales», il cui funzionamento è essenziale e non consente soluzioni alternativePertanto, la sua perturbazione o distruzione avrebbe un grave impatto sui servizi essenziali.

Altri concetti importanti

  • Pericolo: Una sfortunata precondizione umana che, come tale, si colloca a livello cognitivo, percettivo o pre-percettivo, con attribuzioni di anticipazione o possibilità di essere evitate rispetto alla sua possibile realizzazione.
  • Privacy: Aspettativa individuale di controllo che ogni persona ha riguardo alle informazioni su di sé e al modo in cui queste informazioni sono conosciute o utilizzate da terzi.
  • Test: Elemento, mezzo o azione il cui scopo è dimostrare che quanto affermato corrisponde alla realtà.
  • Rischio: Condizione o situazione che corrisponde a una possibile azione potenziale di perdita o danno su un soggetto o sistema esposto, come conseguenza della "convoluzione" della minaccia e della vulnerabilità.
  • Trasgressione: Violazione di leggi, norme o costumi.
  • Volere: Capacità umana di decidere liberamente cosa si desidera e cosa non lo è.

Sicurezza delle informazioni: campo d'azione

Campo d'azione

Il campo d'azione di «Seguridad de la Información» è strettamente legato ad altre discipline dell'informatica, come «Seguridad Informática» e «Ciberseguridad».

Citando Catherine A. Theohary:

“Per alcuni attori governativi, Cybersecurity significa sicurezza delle informazioni o protezione delle informazioni che risiedono nell'infrastruttura informatica, come le reti di telecomunicazioni oi processi che queste reti consentono. E per alcuni, Cybersecurity significa proteggere l'infrastruttura informatica da un attacco fisico o elettronico ”.

La «Criminalística» e «Informática Forense» sono anche discipline legate all'ambito di azione del «Seguridad de la Información». Soprattutto, quest'ultima, poiché consiste nella conservazione, identificazione, estrazione, documentazione e interpretazione dei dati informatici.

Ci sono forse altre discipline coinvolte oltre a te, quindi L'ideale è ampliare la lettura su queste discipline utilizzando come riferimenti le notizie di attualità legate al «Seguridad de la Información» e «Seguridad Informática» in altre fonti di informazione (siti web) come: incibe, Welivesecurity (ESET) y Kaspersky.

Altre informazioni correlate

Per ulteriori informazioni, visitare le seguenti voci correlate:

Cybersecurity, software libero e GNU / Linux: la triade perfetta
Articolo correlato:
Cybersecurity, software libero e GNU / Linux: la triade perfetta
Privacy del computer: elemento cruciale della sicurezza delle informazioni
Articolo correlato:
Privacy del computer e software libero: migliorare la nostra sicurezza
Suggerimenti per la sicurezza del computer per tutti in qualsiasi momento
Articolo correlato:
Suggerimenti per la sicurezza del computer per tutti, sempre e ovunque
Software libero come efficace politica pubblica dello stato
Articolo correlato:
Software libero come efficace politica pubblica dello stato
Tecnologie libere e proprietarie dal punto di vista della sicurezza delle informazioni
Articolo correlato:
Tecnologie libere e proprietarie dal punto di vista della sicurezza delle informazioni

Sicurezza delle informazioni: conclusione

Conclusione

Ci auguriamo che questa pubblicazione, circa «Seguridad de la Información» essere molto utile per tutte le persone, sia per chi è esterno al soggetto direttamente sia per chi è legato al soggetto. Che sia una piccola ma preziosa fonte di informazioni, soprattutto a livello di concetti e termini che di solito sono in uso permanente negli ambienti accademici, professionali e sociali relativi a «La Informática y la Computación».

Comunque, lascia che sia utile per poter consolidare una base teorica che consenta a chiunque di affrontare con il piede giusto l'inizio della conoscenza in un ambito così prezioso del sapere attuale.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.