Freigeben über


Seguridad Informatica, un poco de Historia...

Mucho se habla hoy de seguridad informatica. Basta con poner incluso Gran Hermano para sin sorprenderse escuchar hasta con pasmosa naturalidad acerca de tales cuestiones.

Pero por donde empezo el asunto? por donde comenzar a deshilvanar el ovillo?

Sin dudas uno de los pioneros en el tema fue James P. Anderson, quien alla por 1980 y a pedido de un ente gubernamental produjo uno de los primeros escritos relacionados con el tema, y es alli donde se sientan tambien las bases de palabras que hoy suenan como naturales, pero que por aquella epoca parecian ciencia ficcion.

El documento se llamo: Computer Security Threat Monitoring and Surveillance, describe ahi la importancia del comportamiento enfocado hacia la seguridad en materia de informatica.

Encontramos en ese documento los primeros atisbos de definiciones casi profeticas:

"Para asistir al lector, las siguientes definiciones son usadas en este documento:

Amenaza: la posibilidad de un intento deliberado y no autorizado de:

a) Acceder a informacion

b) Manipular informacion

c) Convertir un sistema en no-confiable o inutilizable

Riesgo: Exposicion accidental e impredecible de informacion, o violacion de la integridad de operaciones debido al malfuncionamiento de hardware o diseño incorreecto o incompleto de software.

Vulnerabilidad: una falla comocida o su sospecha tanto en hardware como en el diseño de software, o la operacion de un sistema que se expone a la penetracion de su informacion con exposicion accidental.

Ataque: Una formulacion especifica o ejecucion de un plan para levar a cabo una amenaza.

Penetracion: Un ataque exitoso; la habilidad de obtener acceso no-autorizado (indetectable) a archivos y programas o el control de un systema computarizado."

Pensemos que estas definiciones fueron vistas y planteadas en 1980. Todo un visionario James!

La definicion de Vulnerabilidad fue tan acertada por aquella epoca que hoy en dia se derivan extensiones donde entre otras cosas se determina que una vulnerabilidad no conocida por nadie no tiene la entidad de tal ya que es inexplotable hasta tanto sea descubierta.

De lo que podemos inferir que el descubrimiento de la vulnerabilidad la convierte en tal.

James dejo el asunto difuso al incorporar la palabra "sospecha".

Sin dudas este documento formara parte de la historia de la informatica.

Comments

  • Anonymous
    January 01, 2003
    The comment has been removed

  • Anonymous
    April 19, 2007
    Realmente es un maestro el muchacho. . . Gracias por la información. . .

  • Anonymous
    April 30, 2007
    Con respecto a la seguridad informatica, en el I.A.F.A.S.,para que te des una idea,es un ambiente de casinos, Bingos y Tragamonedas que es donde me desempeño, no podemos implementar por ahora mucho, los directivos no tienen conciencia de estos temas y ellos ven como un gasto y no como una inversion, lo que si ayudaria, es darles mas publicidad a este tema y de esa manera nos den mas importancia a sector de Sistemas, porque parece que si nosotros lo planteamos no sirve (es una empresa Estatal), y si desde Microsoft por ahi pegaria mas... bueno ALE saludos desde PARANA. Pablo Acosta...ah yo queria un bolso por ser los unicos del interior del pais que asistimos a los eventos tuyos jajajaj.

  • Anonymous
    June 26, 2007
    Como dice Pablo no se da mucha importancia al tema de seguridad ya que las empresas lo ven como un gasto innecesario y solo hasta que pasa algo y quienes resultan los culpables somos nosotros los encargados de seguridad y sistemas, pero bueno nos toca tratar de cambiar esa idea de seguridad de la mente de los empresarios. un saludo Ale desde Boliva.

  • Anonymous
    September 02, 2007
    Creo que el tema es bastante complejo, como la informática en sí, aunque también creo que en tanto la gente vaya tomando conciencia de la importancia que poseen los datos que manejan, tendrán más en cuenta las políticas de prevención de desastres. Sin ir mas lejos, cuanta gente se aflije porque "mágicamente" le "hackearon" la cuenta de Hotmail, y a raíz de eso, perdió todos sus contactos? Ahora, esta misma gente responsabiliza a Microsoft por su pérdida, sin embargo, la solución estaba a 4 clicks de distancia. Me parece que es más una cuestión social, y como todos sabemos, el eslabón más débil en la cadena es el usuario (en cuanto a la seguridad informática se refiere). Un saludo a todos desde La Plata. Alejandro, sos un grande... :) Yo también quería una mochila o un librito en las conferencias que diste en la UTN de La Plata... :)

  • Anonymous
    June 27, 2008
    The comment has been removed

  • Anonymous
    January 28, 2011
    ola me gustaria saber historia sobre seguridad informatica

  • Anonymous
    April 06, 2011
    gracias x la información en realidad considero importante el manejo de la seguridad de la información en todos sus aspectos, porque aunque para muchas empresas parezca un poco inoficioso a largo plazo sería rentable y sería muy valioso en caso de las empresas familiares para mantener la empresa por siglos como es el caso de algunas empresas chinas que han mantenido su información valiosa generación tras generación y la han sabido manejar durante años

  • Anonymous
    June 30, 2011
    a bueno esta bien tu informacion pero deseria saber mas sobre quienes los crearon a la seguridada informatica gracias

  • Anonymous
    August 27, 2012
    que evento impulso el inicio de la seguridad informatica??