sábado, 6 de mayo de 2017

Historia

Evolución de la Seguridad Informática

La Seguridad Informática ha experimentado un profundo cambio en los últimos años. Inversiones aisladas llevadas a cabo con el objetivo de fortalecer la seguridad en puntos muy concretos han dado paso a inversiones para asegurar el bien más valioso de la empresa, la información, enfocando la seguridad hacia los procesos de negocio de la empresa.
Durante los años 80 y principios de los 90 la Seguridad Informática se centraba en proteger los equipos de los usuarios, es decir, proporcionar seguridad a los ordenadores y su sistema operativo. Esta seguridad lógica, entendida como la seguridad de los equipos informáticos para evitar que dejasen de funcionar correctamente, se centraba en la protección contra virus informáticos.
Con la aparición de Internet y su uso globalizado a nivel empresarial la Seguridad Informática comenzó a enfocarse hacia la conectividad de redes o networking,  protegiendo los equipos servidores de aplicaciones informáticas, y los equipos servidores accesibles públicamente a través de Internet, y controlando la seguridad a nivel periférico a través de dispositivos como Firewalls. Es decir, la posibilidad tecnológica de “estar conectados” llevaba implícita la aparición de nuevas vulnerabilidades que podían ser explotadas, la exposición de información crucial para el negocio que podía ser accesible precisamente gracias a esa conectividad.  El perfil de atacante de un sistema informático ha cambiado radicalmente. Si bien antes los objetivos de un atacante o hacker podían ser más simples (acceder a un sitio donde nadie antes había conseguido llegar, o infectar un sistema mediante algún tipo de virus, pero sin ningún tipo de ánimo de lucro), en la actualidad los atacantes se han percatado de lo importante que es la información y sobre todo de lo valiosa que puede ser. Se trata de grupos organizados que aprovechan las vulnerabilidades de los sistemas informáticos y las redes de telecomunicaciones para acceder a la información crítica y sensible de la empresa, bien a través de personal especializado en este tipo de ataques, o bien comprando en el mercado negro kits de explotación de vulnerabilidades para obtener información muy específica.





Transcripción de Historia de la seguridad informatica
Historia de la seguridad Informática
A partir de los años 80 el uso del ordenador personal comienza a hacerse común, apareciendo por la preocupación por la integridad de los datos almacenados. En la década de los años 90s comienzan a aparecer los virus y gusanos y se toma conciencia del peligro que nos acecha como usuarios de PC'S y equipos conectados a internet. Además comienzan a proliferar ataques a sistemas informáticos, y al palabra hacker aparece incluso en la prensa. Al final de los 90s las amenazas empezaron a generalizarse, aparecen nuevos gusanos y malware generalizado. Y a partir del año 2000 los a acontecimientos fuerzan a que se tome muy en serio la seguridad informática.











Propiedades


La seguridad informática debe vigilar principalmente por las siguientes propiedades:

Confidencialidad: Es la condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados.
Integridad: Se define como la condición de seguridad que garantiza que la información es modificada, incluyendo su creación y borrado, solo por el personal autorizado.
Disponibilidad: Es el grado en el que un dato esta n el lugar , momento y forma en que es requerido por el usuario autorizado. Situación que se produce cundo se puede acceder a un Sistema de información en un periodo de tiempo considerado aceptable.
Autentificación o no repudio: Es el mecanismo que permite conocer si las personas que están accediendo y no un extraño.





Qué es el ciberacoso


Qué es el ciberacoso

Si aplicamos la diferenciación que realiza  en su Guía práctica sobre Ciberbullying, así es como podríamos definir el ciberacoso:

Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto contra otro adulto por medio de tecnologías telemáticas de comunicación, es decir: Internet, telefonía móvil, videoconsolas online, etc.

Así pues, en sentido estricto el ciberacoso no incluye al ciberbullying ni a las molestias de tipo sexual contra menores, aunque p.ej. en la Wikipedia a fecha de hoy (Septiembre de 2008) se haga equivaler el inglés cyberbullying al castellano ciberacoso. En realidad, y si seguimos la terminología de la Sra. Aftab, y la que usamos en las publicaciones de PantallasAmigas, veremos que (ciber)acoso corresponde en realidad mejor en nuestra lengua a (cyber)harassment/harassing y que debemos dejar el concepto de bullying para el matoneo escolar entre iguales.
Según el glosario incluido en el libro Internet con los menores riesgos, en inglés el término harassment (o harassing):

Se utiliza para definir el acoso u hostigamiento, de tipo sexual o no. Cuando se refiere al sexo, tiene el sentido de atormentar, hostigar, picar, molestar y es prácticamente sinónimo de stalking.   
   

CIBERACOSO

encuesta