Los primeros intentos en seguridad informtica pueden ir tan temprano como en la
poca de Julio Cesar y sus famosos mensajes cifrados. Sin embargo, las primeras tcnicas de ocultamiento y resguardo de seguridad informtica comenzaron en la segunda guerra mundial con equipos como el enigma, pero se cree realmente fue necesaria fue cuando las computadoras se hicieron de propsito general y multiusuario, en ese momento el panorama de la seguridad de la informacin se torn complejo.
A partir de los aos 80 el uso de la computadora personal comienza a ser comn y
consigo a ello aparece la preocupacin por la integridad de los datos.
A partir de los aos 90 hacen su aparecimiento los virus y gusanos, y se tome
conciencia del peligro que nos asecha como usuarios de PCs y equipos conectados a internet. Adems, comienza a proliferar ataques a sistemas informticos, la palabra hacker aparece incluso en la prensa.
Las amenazas se generalizan a finales de los 90; aparecen nuevos gusanos y
malware generalizado.
En los aos 2000 as delante los acontecimientos fuerzan a que se tomen muy en serio la seguridad informtica.
2. Definiciones de seguridad informtica
Es una disciplina que se encarga de proteger la integridad y la privacidad de la
informacin almacenada en un sistema informtico. De todas formas, no existe ninguna tcnica que permita asegurar la inviolabilidad de un sistema.
Conjunto de mtodos y herramientas destinadas a proteger la informacin y por
ende los sistemas informticos ante cualquier amenaza, un proceso en el cual participan personas (Jos Ramiro).
Recuerde: la seguridad informtica no es un bien medible, en cambio s podramos
desarrollar diversas herramientas para cuantificar de alguna forma nuestra inseguridad informtica. 3. Objetivos de la seguridad informtica
Seguridad informtica es el conjunto de procedimientos, estrategias y
herramientas que permitan garantizar la integridad, la disponibilidad y la confidencialidad de la informacin de una entidad.
Integridad. Es necesario asegurar que los datos no sufran cambios no
autorizados, la prdida de integridad puede acabar en fraudes, decisiones errneas o como paso a otros ataques. El sistema contiene informacin que debe ser protegida de modificaciones imprevistas, no autorizas o accidentales, como informacin de censo o sistemas de transacciones financieras.
Disponibilidad. Se refiere a la continuidad operativa de la entidad, la
prdida de disponibilidad puede implicar, la prdida de productividad o de credibilidad de la entidad. El sistema contiene informacin o proporciona servicios que deben estar disponibles a tiempo para satisfacer requisitos o evitar prdidas importantes, como sistemas esenciales de seguridad y proteccin de la vida.
Confidencialidad. Se refiere a la proteccin de datos frente a la difusin no
autorizada, la prdida de confidencialidad puede resultar en problemas legales, prdida del negocio o de credibilidad. El sistema contiene informacin que necesita proteccin contra la divulgacin no autorizada, como informacin parcial de informes, informacin personal o informacin comercial patentada 4. Principios de la seguridad informtica INTEGRIDAD: que la informacin no se altere de forma no autorizada. CONFIDENCIALIDAD: requiere que la informacin sea accesible nicamente por las entidades autorizadas. CONTROL DE ACCESO: informacin nicamente accesible a personas autorizadas. AUTENTICIDAD: capacidad de verificar la autenticidad de quien accede a los recursos y de los recursos en s mismos. NO REPUDIO: capacidad de probar la participacin de las partes en el acceso a los recursos. DISPONIBILIDAD: requiere que los recursos del sistema estn disponibles para las entidades autorizadas cuando los necesiten.
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...
Lean Seis Sigma: La guía definitiva sobre Lean Seis Sigma, Lean Enterprise y Lean Manufacturing, con herramientas para incrementar la eficiencia y la satisfacción del cliente
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack