La seguridad informática


La seguridad informática , la ciberseguridad o la seguridad de la tecnología de la información ( seguridad de TI ) es la protección de los sistemas informáticos y las redes contra la divulgación de información, el robo o el daño de su hardware , software o datos electrónicos , así como la interrupción o el desvío de los servicios. ellos proveen. [1]

El campo se está volviendo cada vez más importante debido a la dependencia cada vez mayor de los sistemas informáticos , Internet [2] y los estándares de redes inalámbricas como Bluetooth y Wi-Fi , y debido al crecimiento de los dispositivos "inteligentes" , incluidos los teléfonos inteligentes , televisores y los diversos dispositivos que constituyen el " Internet de las cosas ". La ciberseguridad también es uno de los desafíos importantes en el mundo contemporáneo, debido a su complejidad, tanto en términos de uso político como tecnológico. [3] [4]

Desde la llegada de Internet y con la transformación digital iniciada en los últimos años, la noción de ciberseguridad se ha convertido en un tema familiar tanto en nuestra vida profesional como personal. La ciberseguridad y las ciberamenazas han sido una constante durante los últimos 50 años de cambio tecnológico. En las décadas de 1970 y 1980, la seguridad informática se limitó principalmente a la academia hasta la concepción de Internet, donde, con una mayor conectividad, los virus informáticos y las intrusiones en la red comenzaron a despegar. Después de la propagación de virus en la década de 1990, la década de 2000 marcó la institucionalización de las ciberamenazas y la ciberseguridad.

La sesión de abril de 1967 organizada por Willis Ware en la Spring Joint Computer Conference , y la posterior publicación del Ware Report , fueron momentos fundacionales en la historia del campo de la seguridad informática. [5] El trabajo de Ware abarcaba la intersección de preocupaciones materiales, culturales, políticas y sociales. [5]

Una publicación del NIST de 1977 [6] introdujo la "tríada de la CIA" de confidencialidad, integridad y disponibilidad como una forma clara y sencilla de describir los objetivos clave de seguridad. [7] Si bien siguen siendo relevantes, desde entonces se han propuesto muchos marcos más elaborados. [8] [9]

Sin embargo, las décadas de 1970 y 1980 no tuvieron amenazas informáticas graves porque las computadoras e Internet aún estaban en desarrollo, y las amenazas de seguridad eran fácilmente identificables. La mayoría de las veces, las amenazas procedían de personas internas maliciosas que obtuvieron acceso no autorizado a documentos y archivos confidenciales. Aunque el malware y las brechas en la red existieron durante los primeros años, no los usaron para obtener ganancias financieras. Sin embargo, en la segunda mitad de la década de 1970, empresas informáticas establecidas como IBM comenzaron a ofrecer sistemas comerciales de control de acceso y productos de software de seguridad informática. [10]


Si bien la mayoría de los aspectos de la seguridad informática implican medidas digitales, como contraseñas electrónicas y cifrado, las medidas de seguridad física, como los candados metálicos, todavía se utilizan para evitar la manipulación no autorizada.
Un ejemplo de un correo electrónico de phishing, disfrazado como un correo electrónico oficial de un banco (ficticio). El remitente intenta engañar al destinatario para que revele información confidencial al "confirmarla" en el sitio web del phisher. Tenga en cuenta la falta de ortografía de las palabras recibido y discrepancia como recibido y discrepancia , respectivamente. Aunque la URL de la página web del banco parece ser legítima, el hipervínculo apunta a la página web del phisher.
Las técnicas criptográficas implican transformar la información, codificarla, de modo que se vuelva ilegible durante la transmisión. El destinatario previsto puede descifrar el mensaje; idealmente, los espías no pueden.