{"id":21748,"date":"2012-11-30T16:41:01","date_gmt":"2012-11-30T20:41:01","guid":{"rendered":"http:\/\/sosuaonline.net\/inicio\/hoy-es-dia-internacional-de-la-seguridad-de-la-informacion\/"},"modified":"2012-11-30T16:41:01","modified_gmt":"2012-11-30T20:41:01","slug":"hoy-es-dia-internacional-de-la-seguridad-de-la-informacion","status":"publish","type":"post","link":"https:\/\/sosuaonline.net\/inicio\/hoy-es-dia-internacional-de-la-seguridad-de-la-informacion\/","title":{"rendered":"Hoy es D\u00eda Internacional de la Seguridad de la Informaci\u00f3n"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"21747\" data-permalink=\"https:\/\/sosuaonline.net\/inicio\/pprotege-tu-computadsora-contra-los-hackers\/sosua_images_hackers4\/\" data-orig-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2012\/11\/sosua_images_hackers4.jpg\" data-orig-size=\"650,366\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"sosua_images_hackers4\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2012\/11\/sosua_images_hackers4-300x168.jpg\" data-large-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2012\/11\/sosua_images_hackers4.jpg\" class=\" alignleft size-full wp-image-21747\" src=\"http:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2012\/11\/sosua_images_hackers4.jpg\" width=\"650\" height=\"366\" alt=\"hackers4\" class=\"caption\" style=\"float: left;\" \/>El d\u00eda internacional de la seguridad inform\u00e1tica, el 30 de noviembre, tiene un especial valor en los tiempos actuales en cuanto a la informaci\u00f3n del usuario se refiere. Con Internet nos encontramos en un momento en el que la informaci\u00f3n privada de los usuarios cada vez tiende a ser m\u00e1s p\u00fablica, un momento en el que los niveles de informaci\u00f3n alcanzan l\u00edmites hist\u00f3ricos y en el que la sociedad en general se ha dado cuenta del poder de Internet y la informaci\u00f3n que circula.<\/p>\n<p>  <!--more-->  <\/p>\n<p>La seguridad de la informaci\u00f3n, tan en peligro en la era inform\u00e1tica, en todo caso no es una cuesti\u00f3n ni mucho menos reciente. Las alusiones en la historia a la protecci\u00f3n de la informaci\u00f3n son muy numerosos. Como casos m\u00e1s conocidos est\u00e1n la \u2018m\u00e1quina enigma\u2019 de la II Guerra mundial o la defensa de archivos estatales en cualquier pa\u00eds. Pero, \u00bfcu\u00e1ndo aparece la preocupaci\u00f3n por la seguridad de la informaci\u00f3n en la inform\u00e1tica o en Internet?<\/p>\n<p>La respuesta puede ser que desde el principio ha sido un tema que los creadores han tenido en cuenta, pero no es hasta 1980 cuando se fundamentan sus bases. En este a\u00f1o, James P. Anderson escribe un documento titulado \u2018Computer Security Threat Monitoring and Surveillance\u2019. Lo m\u00e1s interesante de este documento es que James Anderson da una definici\u00f3n de los principales agentes de las amenazas inform\u00e1ticas.<\/p>\n<p>Entre sus definiciones se encuentran t\u00e9rminos base de la seguridad inform\u00e1tica como \u201cataque\u201d o \u201cvulnerabilidad\u201d. En la definici\u00f3n de \u201cvulnerabilidad\u201d hace referencia a \u201cuna falla conocida o su sospecha, tanto en hardware como en el dise\u00f1o de software, o la operaci\u00f3n de un sistema que se expone a la penetraci\u00f3n de su informaci\u00f3n con exposici\u00f3n accidental\u201d. En cuanto al \u201cataque\u201d, lo define como \u201cuna formulaci\u00f3n especifica o ejecuci\u00f3n de un plan para levar a cabo una amenaza\u201d.<\/p>\n<p>El documento relaciona estos t\u00e9rminos en un contexto inform\u00e1tico y de transmisi\u00f3n de datos. Estas definiciones ser\u00e1n algunos de los pilares para lo que hoy conocemos como seguridad inform\u00e1tica. A partir de aqu\u00ed el desarrollo de medidas de defensa de la informaci\u00f3n en la inform\u00e1tica se ha desarrollado casi al mismo tiempo que la creaci\u00f3n de amenazas. Los t\u00e9rminos virus y antivirus ya forman parte de nuestro lenguaje com\u00fan, se han convertido en algo cotidiano de nuestra sociedad.<\/p>\n<p>Como hecho curioso en la historia de la seguridad de la informaci\u00f3n inform\u00e1tica, uno de los primeros ataques en este sentido se le atribuye al expresidente Ronald Reagan. Supuestamente el antiguo presidente de EE UU habr\u00eda vendido a la URSS una serie de equipos que conten\u00edan un software para controlar distintos aspectos. Se tratar\u00eda de uno de los primeros ataques, que hoy queda en la historia como una an\u00e9cdota de la seguridad inform\u00e1tica.<\/p>\n<p><a href=\"http:\/\/www.20minutos.es\/noticia\/889003\/0\/dia\/seguridad\/informatica\/\" target=\"_blank\">Fuente<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El d\u00eda internacional de la seguridad inform\u00e1tica, el 30 de noviembre, tiene un especial valor en los tiempos actuales en cuanto a la informaci\u00f3n del usuario se refiere. Con Internet nos encontramos en un momento en el que la informaci\u00f3n privada de los usuarios cada vez tiende a ser m\u00e1s p\u00fablica, un momento en el que los niveles de informaci\u00f3n alcanzan l\u00edmites hist\u00f3ricos y en el que la sociedad en general se ha dado cuenta del poder de Internet y la informaci\u00f3n que circula.<\/p>\n","protected":false},"author":3,"featured_media":21747,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[76],"tags":[],"class_list":["post-21748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2012\/11\/sosua_images_hackers4.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/21748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/comments?post=21748"}],"version-history":[{"count":0,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/21748\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media\/21747"}],"wp:attachment":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media?parent=21748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/categories?post=21748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/tags?post=21748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}