Segurança da Informação: História, Terminologia e Campo de Ação

Segurança da Informação: História, Terminologia e Campo de Ação

Segurança da Informação: História, Terminologia e Campo de Ação

Desde a década de oitenta do século passado, a humanidade esteve envolvida e imersa em uma série de mudanças em todas as áreas da vida pública. Tudo por causa do desenvolvimento progressivo, crescente e em massa da «Tecnologías de Información y Comunicación (TIC)». As «TIC» Eles causaram efeitos que até mudaram nossa maneira de ver, apreciar ou avaliar nosso passado ou presente, e até mesmo redimensionar a maneira como imaginamos nosso futuro como espécie.

Mudanças ou efeitos, que até mudaram nossa linguagem usada, devido à criação, uso e popularidade de uma imensa variedade de novas palavras, conceitos e ideias, até recentemente desconhecidas ou pensadas. E com esta publicação esperamos nos aprofundar nesses aspectos e aprender um pouco sobre a atual edição da «Seguridad de la Información» como um aspecto essencial do atual «TIC» sobre a sociedade humana de hoje, isto é, o «Sociedad de la Información» do século XXI.

Segurança da Informação: Introdução

Antes de entrarmos profundamente no assunto, é bom ressaltar que o conceito relacionado de «Seguridad de la Información» com aquele do «Seguridad Informática», desde quando O primeiro se refere à proteção e salvaguarda da informação abrangente de um «Sujeto» (Pessoa, Empresa, Instituição, Agência, Sociedade, Governo), o segundo se concentra apenas em proteger os dados dentro de um sistema de computador como tal.

Portanto, quando se trata de «Seguridad de la Información» um «Sujeto», É importante que as informações vitais para ele sejam protegidas e protegidas pelas melhores medidas de segurança e boas práticas de computador. Uma vez que, precisamente a essência do «Seguridad de la Información» é manter todos os dados importantes desse «Sujeto» defender.

De forma que possamos resumir o «Seguridad de la Información» como a área de conhecimento que consiste em preservação da confidencialidade, integridade e disponibilidade das Informações associado a um «Sujeto», bem como os sistemas envolvidos no seu tratamento, dentro de uma organização. Além da «Seguridad de la Información» constrói toda a sua base nos seguintes princípios:

  • Confidencialidade: Deve-se evitar que a informação não esteja disponível ou não seja divulgada a indivíduos, entidades ou processos não autorizados.
  • integridade: Deve-se tomar cuidado para manter a precisão e integridade das informações e seus métodos de processamento.
  • disponibilidade: O acesso e uso da informação e seus sistemas de tratamento devem ser garantidos por pessoas físicas, jurídicas ou processos autorizados quando necessário.

conteúdo

História

Dos parágrafos anteriores, pode ser facilmente deduzido que o «Seguridad de la Información» não necessariamente nasceu com o moderno e atual «Era Informática», pois se trata de informação de forma genérica, que sempre esteve associada ao termo de «Humanidad, Sociedad y Civilización», enquanto, pelo contrário, o «Seguridad Informática» si.

Segurança da Informação: História

Portanto, podemos listar exemplos específicos de proteção «Información» ao longo da história, que muitas vezes é associada à lendária arte ou ciência da «Criptografía». Exemplos como:

Marcos antes de Cristo (BC)

  • 1500: Comprimido mesopotâmico, contendo uma fórmula criptografada para produzir um esmalte cerâmico.
  • 500-600: Livro hebraico de Jeremias, com uma criptografia simples, invertendo o alfabeto.
  • 487: Cajado grego SCYTALE, que usa uma fita de couro enrolada na qual está escrito.
  • 50-60: Júlio César, imperador romano que usou um sistema de substituição simples em seu alfabeto.

Marcos depois de Cristo (AD)

  • 855: Primeiro texto criptográfico conhecido, na Arábia (Oriente Médio).
  • 1412: Enciclopédia (14 volumes) onde a criptografia e as técnicas de substituição e transposição são explicadas.
  • 1500: Início da criptografia na vida diplomática, na Itália.
  • 1518: Primeiro cripto livro chamado "Polygraphia libri sex", escrito por Trithemius em alemão.
  • 1585: Livro "Tractie de chiffre", do francês Blaise de Vigenere, que contém a conhecida Cifra de Vigenere.
  • 1795: Primeiro dispositivo cifrado cilíndrico, de Thomas Jefferson, conhecido como “Roda de Jefferson”.
  • 1854: 5 × 5 Matrix Cipher as Key, de Charles Wheatstone, mais tarde conhecido como Playfair Cipher.
  • 1833: Livro "La Cryptographie militaire", de Auguste Kerckhoff, contendo o princípio de Kerckhoff.
  • 1917: Desenvolvimento da fita aleatória de uso único, o único sistema criptográfico seguro da época.
  • 1923: Utilização da máquina de rotor “Enigma”, projetada pelo alemão Arthur Scherbius.
  • 1929: Livro "Cryptography in an Algebraic Alphabet", de Lester Hill, que contém Hill's Cipher.
  • 1973: A utilização do "Modelo Bell-LaPadula", que formaliza as regras de acesso às informações classificadas,
  • 1973-76: Disseminação e uso de algoritmos de criptografia de chave pública ou chaves criptográficas.
  • 1977: Criação do "DES Algorithm" (Data Encryption Standard), pela IBM em 1975.
  • 1979: Desenvolvimento do "Algoritmo RSA", de Ronald Rivest, Adi Shamir e Leonard Adleman.

Segurança da Informação: Conceitos

Conceitos e terminologia relacionada

Conceitos e terminologia relacionados a «Seguridad de la Información» são muitos, já que como dissemos antes, tem mais a ver com nós mesmos do que com o «Información» contidos em dispositivos ou sistemas digitais ou informatizados, aspecto que realmente engloba o «Seguridad Informática». Portanto, vamos mencionar apenas alguns dos importantes de uma forma muito resumida.

Análise de tráfego

Inclui o registro da hora e duração de um «comunicación», e outros dados associados a ele para determinar em detalhes os fluxos de comunicação, a identidade das partes em comunicação e o que pode ser estabelecido sobre suas localizações.

anonimato

Propriedade ou característica associada a um «Sujeto» que expressa que não pode ser identificado dentro de um conjunto de outras entidades (assuntos), que geralmente é chamado «Conjunto anónimo». Conjunto que geralmente é composto de todos os assuntos possíveis que podem causar (ou estar relacionados a) uma ação.

Ciberespaço

Ambiente não físico (virtual) criado por equipamentos de informática unidos para interoperar em uma rede. Em nível global, pode-se dizer que o «Ciberespacio» É um espaço interativo (digital e eletrônico) implementado em computadores e redes de computadores ao redor do mundo, ou seja, na Internet. Ele «Ciberespacio» Não se deve confundir com Internet, uma vez que a primeira se refere a objetos e identidades existentes na segunda, que é uma infraestrutura física e lógica funcional.

Cibernética

Ciência que trata dos sistemas de controle e comunicação em pessoas e máquinas, estudando e aproveitando todos os seus aspectos e mecanismos comuns. Sua origem é estabelecida por volta de 1945 e atualmente está intimamente ligada ao «Biónica» e a «Robótica». Isso geralmente inclui o estudo e gerenciamento de máquinas de calcular (supercomputadores e computadores) para todos os tipos de mecanismos ou processos de autocontrole e comunicação criados ou criados pelo homem que geralmente imitam a vida e seus processos.

confidencialidade

Propriedade ou característica que impede a divulgação de certas informações a sujeitos ou sistemas não autorizados. Para fazer isso, tente garantir o acesso ao «Información» apenas para aqueles sujeitos que possuem a devida autorização.

Criptografia

Disciplina que lida com a arte de escrever em uma linguagem acordada por meio do uso de códigos ou figuras, ou seja, ensina como projetar «Cifrarios» (expressão sinônima com código secreto ou escrita secreta) e «criptoanalizar» (operação inversa que trata de interpretar através da análise o «Cifrarios» construído por criptógrafos).

Infraestrutura crítica

Aqueles que fornecem «servicios esenciales», cujo funcionamento é fundamental e não permite soluções alternativasPortanto, sua perturbação ou destruição teria um sério impacto nos serviços essenciais.

Outros conceitos importantes

  • Perigo: Uma precondição humana infeliz que, como tal, se situa no nível cognitivo, perceptivo ou pré-perceptivo, com atribuições de antecipação ou possibilidade de ser evitada no que diz respeito à sua possível realização.
  • Privacidade: Expectativa individual de controle que cada pessoa possui sobre as informações sobre si mesma e a forma como essas informações são conhecidas ou utilizadas por terceiros.
  • Teste: Elemento, meio ou ação cujo objetivo é demonstrar que o que é afirmado corresponde à realidade.
  • Risco: Condição ou situação que corresponde a uma possível ação potencial de perda ou dano sobre um sujeito ou sistema exposto, em decorrência da “convolução” da ameaça e vulnerabilidade.
  • Transgressão: Violação de leis, normas ou costumes.
  • Vai: Capacidade humana de decidir livremente o que é desejado e o que não é.

Segurança da Informação: Área de Atuação

Campo de ação

O campo de ação do «Seguridad de la Información» está intimamente ligado a outras disciplinas da ciência da computação, como «Seguridad Informática» e a «Ciberseguridad».

Citando Catherine A. Theohary:

“Para alguns atores governamentais, segurança cibernética significa segurança da informação ou proteção das informações que residem na infraestrutura cibernética, como redes de telecomunicações ou os processos que essas redes permitem. E para alguns, Cibersegurança significa proteger a infraestrutura de informações de um ataque físico ou eletrônico ”.

La «Criminalística» e a «Informática Forense» também são disciplinas relacionadas ao escopo de ação do «Seguridad de la Información». Principalmente o último, por se tratar da preservação, identificação, extração, documentação e interpretação de dados computacionais.

Existem possivelmente outras disciplinas envolvidas além de você, então O ideal é ampliar a leitura sobre essas disciplinas tendo como referência notícias atuais relacionadas ao «Seguridad de la Información» e a «Seguridad Informática» em outras fontes de informação (sites), como: inciber, Segurança de boas-vindas (ESET) y Kaspersky.

Mais informações relacionadas

Para obter mais informações, visite as seguintes entradas relacionadas:

Cibersegurança, software livre e GNU / Linux: a tríade perfeita
Artigo relacionado:
Cibersegurança, software livre e GNU / Linux: a tríade perfeita
Privacidade do computador: elemento crucial da segurança da informação
Artigo relacionado:
Privacidade do computador e software livre: melhorando nossa segurança
Dicas de segurança do computador para todos a qualquer momento
Artigo relacionado:
Dicas de segurança do computador para todos, a qualquer hora e em qualquer lugar
Software Livre como Política Pública Estadual efetiva
Artigo relacionado:
Software Livre como Política Pública Estadual efetiva
Tecnologias gratuitas e proprietárias da perspectiva da Segurança da Informação
Artigo relacionado:
Tecnologias gratuitas e proprietárias da perspectiva da Segurança da Informação

Segurança da Informação: Conclusão

Conclusão

Esperamos que esta publicação, sobre «Seguridad de la Información» ser muito útil para todas as pessoas, tanto para aqueles que estão diretamente fora do assunto quanto para aqueles relacionados ao assunto. Que seja uma pequena mas valiosa fonte de informação, especialmente ao nível dos conceitos e termos que habitualmente se encontram em uso permanente nos meios académicos, profissionais e sociais relacionados com «La Informática y la Computación».

Enfim deixa estar útil poder consolidar uma base teórica que permita a qualquer pessoa enfrentar, com o pé direito, o início do conhecimento em tão valiosa área do conhecimento atual.


Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.