viernes, 31 de diciembre de 2010

Para el 2011 ataques a Facebook, ipads, teléfonos según Websense Security

Según la investigación de Websense Security, el año próximo aumentarán los ataques dirigidos a Facebook, iPads y teléfonos inteligentes. Asimismo, habrá una evolución de las amenazas combinadas, como Zeuz y SpyEye, que utilizarán scripts como métodos de entrega.

Según un estudio que Websense Security realizó sobre las predicciones de seguridad informática para el año que viene, en 2011 aumentarán los ataques dirigidos a Facebook, iPads y teléfonos inteligentes. b>Patrik Runald, gerente de Investigación de la empresa señaló que el año próximo traerá una serie de amenazas peligrosas que tomarán los datos corporativos e inmovilizarán la infraestructura.

Asimismo, manifestó que la mayoría de los métodos tradicionales de seguridad no funcionan, y que las compañías y la cúpula directiva necesitan evaluar constantemente estas defensas. "La protección contra amenazas de última hora que unifica la inteligencia de contenido es la mejor defensa de una organización contra los ataques Web, las brechas de la mensajería y la pérdida de datos”, dijo.

En primer lugar, se esperan más secuelas de Stuxnet que en 2010. Estos ataques, que son auspiciados por el Estado, pondrán a prueba los sistemas de infraestructuras nacionales para determinar lo que es efectivo para las explotaciones futuras.

Por otro lado, las amenazas combinadas como Zeuz y SpyEye seguirán evolucionando y usando una variedad de métodos de entrega, como scripts. Muchas se propagan a través de los medios sociales.

En tercer lugar, ocurrirán mayores brechas de datos corporativos a través de los canales de medios sociales. El envenenamiento de búsquedas no se limitará a Google, sino que migrará a Facebook, ya que los hackers manipularán los algoritmos de búsqueda de la red social para convencer a los usuarios de visitar páginas falsas de marcas y celebridades, y así aumentar su exposición al malware. Asimismo, los empleados publicarán datos corporativos confidenciales en páginas públicas, siendo más sensibles al spam y al contenido malicioso que roba datos.

Por otra parte, los kits de explotación de malware agregarán vulnerabilidades de día cero más rápido, aumentando su uso en los ataques de descarga drive-by. Por eso, la prevención de pérdida de datos y la protección contra amenazas de última hora serán cada vez más importantes, conforme las organizaciones trabajen para mantener fuera el contenido malicioso y dentro la información corporativa.

Finalmente, el iPad, iPhone y otros teléfonos inteligentes serán los principales objetivos de los cibercriminales, quienes utilizarán los ataques móviles de descarga drive-by para robar información confidencial.


Fuente: http://www.canal-ar.com.ar/noticias/noticiamuestra.asp?Id=9922

martes, 28 de diciembre de 2010

Los falsos antivirus dan paso a otras modalidades de scareware


Los ciberdelincuentes están creando nuevas modalidades de falsas utilidades relacionadas con la reparación de problemas en los PC de las víctimas, como la desfragmentación o escaneo de discos duros.

Un reciente estudio llevado a cabo por investigadores de la compañía GFI pone de manifiesto la existencia de nuevas modalidades de falsas aplicaciones que infectan los ordenadores de los usuarios.

El número de falsos antivirus ha ido creciendo exponencialmente durante los dos últimos años, pero en los últimos meses se han detectado otros desarrollos de scareware, en especial aquellos relacionados con falsas utilidades de escritorio, como las relacionadas con la desfragmentación, optimización y escaneo de discos.

El proceso de infección es idéntico al de los falsos antivirus. Desde páginas web maliciosas se lanzan ventanas en las que se ofrece a los usuarios que descarguen una utilidad en particular ya que “se ha detectado algún problema”. Una vez descargada e instalada, la utilidad infecta al ordenador en cuestión sin que el usuario se percate de ello.

Los nombres habituales de estas falsas aplicaciones son del estilo HDDDDiagnostic, PCoptomizer o Privacy Corrector, por lo que se recomienda a los usuarios que cierren esas ventanas emergentes de forma sistemática, incluso sin pulsar ninguno de los botones que aparecen en su interior (tampoco el de cancelar) sino pulsando en la X o bien mediante la combinación de teclas AlT+F4, que cierra la ventana activa.


Fuente: http://www.eweekeurope.es/noticias/los-falsos-antivirus-dan-paso-a-otras-modalidades-de-scareware-9690

Alemania creará un centro de defensa de guerra cibernética


BERLIN (Reuters) - Alemania creará el próximo año un nuevo centro de guerra cibernética para repeler los ataques de espionaje, anunció el Ministerio del Interior.

"Tenemos planeado crear el denominado 'Centro Nacional de Defensa Cibernética' en 2011", dijo el lunes un portavoz a periodistas. "Funcionará agrupando las técnicas existentes en el área de la defensa cibernética", agregó.

Dado que los sistemas informáticos son cada vez más importantes para controlar servicios esenciales, desde el suministro eléctrico a la banca, los ataques por computadoras se están convirtiendo en una parte muy importante dentro de los arsenales del país, como las armas nucleares o convencionales.

Reino Unido anunció un proyecto de 650 millones de libras esterlinas (1.000 millones de dólares) el pasado mes, describiendo la seguridad informática como una prioridad clave, a pesar de los amplios recortes en gastos del Gobierno, incluidos los referentes a Defensa.

Varios expertos de seguridad en Occidente creen que un gusano informático, conocido como Stuxnet, podría haber sido creado por una autoridad nacional antiterrorista para inhabilitar el programa nuclear de Irán al sabotear el sistema de control industrial de su planta de energía atómica en Bushehr.

(Reporte de Rene Wagner y Christiaan Hetzner; Traducido por la Redacción de Madrid)

Fuente: http://lta.reuters.com/article/worldNews/idLTASIE6BQ0K720101227

lunes, 20 de diciembre de 2010

Proactividad, herramienta para velar por la seguridad y los negocios tecnológicos


Pregunté a gerentes de informática qué los desvela y, sin duda, todos coincidirán, en mayor o menor medida, que la seguridad constituye una de sus grandes preocupaciones.

Y las estadísticas confirman que adquiere cada vez mayor relevancia. Sin embargo, todavía hay mucho camino por recorrer, especialmente en América Latina, para comprender que la seguridad no es sólo un aspecto de la tecnología de la información, sino que afecta directamente la continuidad de los negocios.

Si bien ha habido avances en la concientización en este sentido, todavía persiste una actitud reactiva, que enfrenta los problemas una vez acontecidos. Por el contrario, es necesario adoptar un enfoque proactivo que se adelante a las amenazas y riesgos, a la vez que posibilita el crecimiento de los negocios. Garantizar la integridad de la información y aplicaciones no debe atentar contra la flexibilidad y dinamismo que exige el mundo globalizado.

Si bien la seguridad informática recibe, de manera creciente, mayor atención de parte de los responsables de sistemas, existen algunos mitos que obstaculizan la implementación de soluciones que resguarden del amplio espectro de amenazas existentes y futuras.

Uno de ellos es que los programadores escriben software perfecto. Basta revisar la lista de parches de cualquier aplicación publicados regularmente para rebatir esta afirmación. Además, considerar que es posible controlar todos los endpoints es otra falacia, teniendo en cuenta que los usuarios se conectan desde notebooks, celulales, PDAs y smartphones, a través de redes no seguras. Finalmente, tampoco se puede afirmar que losusuarios son confiables, ya que su comportamiento es intrínsicamente inseguro. Sobre este último punto, se estima que el 85% de fraudes en las organizaciones están relacionados con empleados.

Para ser exitoso en este campo es fundamental cambiar la perspectiva que percibe la seguridad como sólo un problema tecnológico. Éste involucra no sólo soluciones y productos para la protección de los recursos empresariales, sino también personas a las que, en muchos casos, es necesario capacitar para prevenir prácticas que afecten los negocios.

En América Latina se suma otra dificultad: la carencia de un rol de peso del gerente de informática para transmitir este mensaje al CEO o Presidente. Asimismo, el CIO está demasiado involucrado en la tecnología, cuando debería concentrarse en el negocio. Al respecto, un estudio de la Universidad de Chile reveló que cerca del 70% de los CIOs no se reúnen con los Directores. Este relevamiento da la pauta del desfasaje que existe entre el mundo de la tecnología y el de los negocios, que no es privativo de este país, sino que ocurre en toda la región.

Según Gartner, desde el 2007 más del 75% de los entornos corporativos reconocen haber sufrido algún tipo de ataque informático. En el caso de las pequeñas y medianas empresas de Latinoamérica el panorama no es mucho mejor.

De acuerdo a un reciente estudio de Symantec, la mayoría de las pymes aseguran estar preparadas para enfrentar amenazas en Internet. Sin embargo, el 80% de los encuestados señalan la falta de presupuesto y la capacitación de personal como los obstáculos más frecuentes que encuentran a la hora de implementar soluciones integrales de seguridad y respaldo.

Este informe señala además que amenazas como spyware, spam y la pérdida de información por errores del usuario tienen los porcentajes más altos en la región, siendo Argentina, México y Colombia los países más afectados.

En resumen, la manera de enfrentar esta problemática es más estratégica que táctica, por lo que las empresas deben apartarse del rol de sólo proveedores de software y convertirse en socios de sus clientes. Pero, a la vez, los departamentos de IT deben ser más receptivos para comprender que la tecnología debe potenciar y asegurar la continuidad de los negocios.

Hugo Espinoza
Director Regional Región Andina y Cono Sur
Citrix Systems, Inc.

Fuente:
http://www.portafolio.com.co/noticias/analisis/proactividad-vela-por-la-seguridad-y-los-negocios

Los ciberataques de los Estados: la principal amenaza en seguridad en 2011

MADRID, 20 Dic. (Portaltic/EP) -

Un estudio realizado por la empresa se seguridad en datos Imperva ha concluido que la principal amenaza en materia de seguridad informática para 2011 la constituirán los ciberataques "patrocinados" por los Estados.

Al parecer, los países se basarán en técnicas propias y desarrolladas por 'hackers' para crear amenazas avanzadas persistentes (APT), como ocurre con el gusano Stuxnet.

La empresa ha anunciado en nota de prensa algunas tendencias más sobre lo que se prevé ocurrirá en materia de seguridad durante el año próximo. Como por ejemplo, el informe prevé un aumento de los ataques 'Man-in-the-Browser' (MitB), lo que significa que se incrementarán los problemas en los proveedores de servicios on line.

En cuanto a las redes sociales, Imperva ha explicado que las medidas de seguridad se incrementarán por encima de la privacidad del usuario en este año que entra.

También hacen especial hincapié en el peligro que constituirán para la privacidad los dispositivos móviles, ya que en caso de pérdida o robo, las medidas de seguridad aún no están tan desarrolladas. Por ejemplo, en el caso del acceso a redes sociales desde el móvil recomiendan la instalación de un código de identificación o autenticación para evitar la pérdida de datos.

El informe apunta además otras tendencias en seguridad para 2011, como que los piratas "aficionados" desaparecerán en detrimento de los grandes grupos dedicados a 'hackear' de forma profesional.

Como ha afirmado Amichai Schulman, director de tecnología de la empresa, "la evolución de las técnicas de Amenaza Persistente Avanzada se van a convertir en una amenaza aún mayor para las empresas, que algunos Estados pueden utilizar para su propio beneficio político y financiero".

Fuente:
http://www.portaltic.es/software/seguridad-00646/noticia-ciberataques-estados-seran-principal-amenaza-seguridad-2011-20101220170739.html

jueves, 2 de diciembre de 2010

10 mandamientos para mejorar su seguridad informática (DISI 2010)


1. Respetarás y cuidarás tus contraseñas sobre todas las cosas.
La importancia de las contraseñas en la seguridad informática de cada individuo no puede ser sobrevalorada. Estas son la llave para entrar a cuentas bancarias, datos personales, cuentas de correo, cuentas de servicios web, computadores y hasta celulares. Sin embargo, existen malas prácticas que son demasiado comunes.

Uno de los hábitos más riesgosos que tienen las personas es usar una sola contraseña para todas sus cuentas. Este es un pecado mortal en la Red, pues si por alguna razón alguien se entera de esa contraseña y se da cuenta de que es la misma en varios servicios, toda la vida del dueño de la información queda a su disposición.

Otra pésima costumbre es usar datos personales que pueden ser conocidos por otras personas con facilidad para crear las contraseñas. Es común que la gente combine su cumpleaños con su equipo de fútbol favorito, o el nombre de su mascota y el de su banda favorita. Como este tipo de información puede ser verificada sin mayores contratiempos, usarla en la contraseña no es buena idea.

Una buena práctica es usar contraseñas que contengan como mínimo 8 caracteres y de diferentes tipos. Es importante que, además de no usar información que puede ser obtenida fácilmente por otros, la contraseña contenga letras en mayúscula y minúscula, símbolos y números.

TechRepublic (inglés), una de las comunidades de profesionales tecnológicos más grandes del mundo, ofrece un documento descargable (inglés) que recopila estos y otros consejos para la creación de contraseñas.

2. No piratearás.

Además de las razones éticas y legales que deberían impedirles a las personas piratear software, la inseguridad que conllevan las aplicaciones ilegales puede ser una razón más convincente. Instalar programas piratas puede equivaler a darle acceso a información personal a quien pirateó el software, un personaje con poco respeto por la ley.

Uno de los productos más pirateados del momento es Windows 7, ya que es la versión más reciente del sistema operativo más usado del planeta. Sin embargo, según Media Surveillance (una compañía alemana dedicada a luchar contra la piratería), el 32% de las copias pirateadas de Windows 7 que rondan la red contienen código malicioso (inglés).

En caso de que el programa pirateado no tenga malware alguno, sigue siendo un riesgo de seguridad porque probablemente no será posible actualizarlo. Por lo general, el software pirata no puede ser actualizado o deja de funcionar cuando lleguen nuevas versiones, y como consecuencia, sus vulnerabilidades de seguridad jamás pueden ser remendadas.

3. Actualizarás tu software.

La guerra contra el cibercrimen no da descanso, y cada día ambos bandos están sacando nuevas armas. En promedio, cada 24 horas hay 63.000 nuevos virus en la Red, lo cual hace necesario que el software de seguridad esté siempre actualizado. No obstante, no solo el antivirus necesita estar siempre en su más reciente versión.

Hay algo de conciencia sobre la necesidad de mantener actualizados los sistemas operativos, pero esto es necesario para todo tipo de aplicaciones. Por ejemplo, el pasado agosto, por ejemplo, Adobe alertó sobre una falla de seguridad crítica y peligrosa (inglés) en sus aplicaciones Acrobat y Acrobat Reader. En el momento de la crisis, era posible que personas con suficiente conocimiento tomaran el control de un computador por medio de dichos programas. Unos días más tarde, el problema fue solucionado por medio de una actualización.

No actualizar regularmente el software (o usar software versiones piratas que no se pueden actualizar) es una invitación para los cibercriminales.

4. Esconderás y escudarás tus redes y dispositivos.

Muchos de los aparatos de hoy tienen una gran variedad de conexiones. Entre las tecnologías inalámbricas más comunes se encuentran Wi-Fi y Bluetooth, que al estar disponibles en muchos dispositivos y transmitir las señales ‘en el aire’, exigen no cometer el error de bajar la guardia ante los riesgos de seguridad.

Una red Wi-Fi personal siempre debe estar protegida con una contraseña. De lo contrario, es excesivamente fácil para personas deshonestas tener acceso a información que haya en los computadores conectados a esa red. “Es como ponerle llave a la puerta de la casa”, dice Eric Johnson (inglés), un experto de seguridad de la Universidad Internacional de Florida.

En Bluetooth la mecánica es diferente, pues la conexión no depende exclusivamente de contraseñas. Es común que las personas dejen la conexión Bluetooth de sus dispositivos como ‘descubrible’, lo que representa una puerta abierta para intrusos de todo tipo.

5. No navegarás sin protección.

Internet es un lugar peligroso, con una amplia gama de amenazas. Para poder navegar con tranquilidad, es necesario contar con herramientas y conocimientos básicos.

Según Bruno Rossini, de Symantec, una gran parte de los usuarios de Internet, “al comprar un computador, lo primero que hacen es entrar a un buscador, después abren una cuenta de correo electrónico, después se registran en una red social y después compran algo. Todo esto sin seguridad en su computador”.

Aunque los mejores productos de seguridad sí tienen un costo, es posible conseguir herramientas de protección gratuitas, como un antivirus. También hay herramientas dentro de los sistemas operativos que protegen la información, como el firewall de Windows.

6. No creerás todo lo que ves en Internet.

Los ciberdelincuentes frecuentemente engañan a sus víctimas para lograr sus objetivos, pero lo hacen con la colaboración involuntaria de ellas, en lo que se conoce como ingeniería social. Millones de personas alrededor del mundo han caído en estafas que prometen productos gratuitos y fortunas de príncipes nigerianos (inglés) entre otras cosas.

También ocurre que las personas siguen enlaces que sus propios amigos les han enviado, pero no verifican qué es lo que el enlace debe mostrar. Muchas amenazas usan las listas de contactos de cuentas de correo, redes sociales y directorios corporativos para esparcirse.

Por eso, es fundamental siempre leer y pensar antes de abrir cualquier correo, enlace o archivo de cualquier tipo, sin importar de dónde o de quién provenga.

7. Protegerás tu información en redes sociales.

Publicar la vida social en Internet tiene sus consecuencias, por lo cual es importante saber cómo protegerse en las redes sociales de personas que pudieran usar esta información para mal.

Computerworld.com ofrece 5 consejos para mantenerse seguro en Facebook (inglés), la red social más popular de Colombia y el mundo. Entre sus consejos, cabe resaltar que es necesario comprender y usar las opciones de seguridad de Facebook, saber quién es cada persona que se acepta como ‘amigo’, estar atento a posibles aplicaciones maliciosas y pensar como un cibercriminal antes de subir la información.

8. Vigilarás y guiarás a tu familia cuando sea necesario.

Independientemente de si hay uno o varios computadores en la casa, los riesgos de seguridad son los mismos para todos. Es importante que quienes sepan de seguridad informática, así conozcan poco del tema, compartan con sus familiares esos conocimientos. Una falla en seguridad pone en peligro a todas las personas que comparten el aparato o la red vulnerados.

Otra responsabilidad imprescindible para quienes son padres es vigilar lo que hacen sus hijos en la Red. Según el Centro de Investigación Médica de Estados Unidos (inglés), 41% de los adolecentes del país dicen que sus padres no tienen ni idea de lo que ellos ven en Internet.

Para mantener la información de su familia segura, es necesario que conozca en qué andan sus hijos, pues pueden estar metiéndose en lugares poco recomendables o exponiéndose ante personas peligrosas –no solo cibercriminales–.

9. Denunciarás a las autoridades si eres víctima del cibercrimen, y aprenderás de tus errores.

Una de las grandes ayudas que la gente le da a los cibercriminales es que no los denuncia. Según el más reciente informe de cibercrimen de Symantec (inglés), 44% de las víctimas del cibercrimen jamás denuncia ante la policía el hecho, y 80% no cree que los cibercriminales vayan a ser capturados.

Si las personas no alertan a las autoridades, están garantizando que los criminales jamás serán atrapados, y la inseguridad solo crecerá.

Otra estadística del informe que revela una realidad desafortunada es que más de la mitad de las personas (51%) no cambiaría sus hábitos en la Red después de sufrir las consecuencias de un cibercrimen. Aprender de los errores es un mandamiento para la vida en general que también aplica para la seguridad informática.

10. Harás copias de seguridad con frecuencia.

Por más que uno siga estos mandamientos, lea sobre el tema y se cuide cuando navegue, es imposible estar 100% protegido. Por eso, la última directriz está pensada en caso de que lo peor ocurra y toda la información valiosa sea perdida a manos de un virus, un robo, un ataque, un desastre natural u otro tipo de desastre.

Aunque puede parecer una tarea abrumadora, hacer copias de respaldo de la información en sus dispositivos y computadores no es tan difícil si se utiliza la herramienta adecuada. Existen varias opciones de software (inglés) que crean copias de seguridad de manera rutinaria y automática, algo que algún día podría salvarle la vida a toda su información.


Artículo tomado de:
http://www.enter.co/internet/10-mandamientos-para-mejorar-su-seguridad-informatica-disi-2010/

¿Qué es la Informática Forense?

Es la respuesta a vulneraciones en el uso que empleados y extraños hacen de tus sistemas de información. Conoce de qué se trata.


Desde que apareció Internet, uno de sus principales objetivos está relacionado con su uso en las empresas y otras instituciones no comerciales.

De hecho, la primera red de computadoras llamada "Arpanet" (Advanced Research Projects Agency Network) fue creada a petición del Departamento de Defensa de EU como medio de comunicación para los diferentes organismos del país.

De ahí en adelante sus beneficios se multiplicaron hasta lo que es ahora: una enorme plataforma que nos permite guardar y buscar datos, además de comunicarnos con cualquier empresa, sin importar la ubicación que posea en el mapa.

Sin embargo, tan importante como conocer sus beneficios es también entender los riesgos inherentes a la seguridad, cuando se implementa esta tecnología.

De acuerdo con algunas empresas de investigación, la seguridad de la información seguirá siendo una preocupación ejecutiva durante, al menos, los próximos cinco años, debido a las nuevas olas tecnológicas que modificarán las medidas de seguridad existentes.

Precisamente, con el objetivo de reducir en porcentaje este problema, es que aparece una nueva modalidad llamada "Informática Forense", que permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.

Gracias a ella las empresas obtienen respuesta a:

* Problemas de privacidad
* Competencia desleal
* Fraude
* Robo de información confidencial
* Espionaje industrial

Todos, problemas surgidos por un uso indebido de los beneficios que nos entregan las tecnologías de la información.

La Informática Forense
¿De qué se trata? Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

Las distintas metodologías forenses incluyen la captura segura de datos de diferentes medios digitales y evidencias digitales, sin alterar la información de origen.

Las evidencias digitales recabadas permiten elaborar un dictamen fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.

Gracias a este proceso, la informática forense aparece como una "disciplina auxiliar" de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad utilizando la "evidencia digital".

¿Funciona?
Durante julio de este año se conoció el caso de la profesora venezolana, Carmen Cecilia Nares Castro, acusada de desestabilizar el mercado bancario de su país, a través del sistema Twitter.

Durante el proceso, investigado con informática forense, fueron analizados su computadora, su conexión a Internet, su teléfono Nokia y todos aquellos elementos que la pudieran vincular a la violada cuenta en la red social.

Gracias a ello se puedo esclarecer la inocencia de la profesional, quien "no había ningún elemento en contra de mi cliente donde se determinen culpabilidad", según su abogado.

Otra investigación llevada a cabo por el Munk Centre for International Studies de la Universidad de Toronto (Canadá) y el Departamento de Ciencias de la Computación de la Universidad de Cambridge (Inglaterra), logró dejar al descubierto en abril de 2009 a una red de espionaje cibernético que operaba en 103 países.

El malware que usaba GhostNet permitía controlar a distancia los ordenadores de varios gobiernos y compañías privadas -infectados con él- pudiendo obtener documentos, activar la webcam y el micrófono entre otras cosas.

Del mismo modo, en diciembre del año pasado se conoció el caso de un hombre que amenazó de muerte al hijo menor del presidente Álvaro Uribe a través Facebook.

Este individuo apareció en un grupo de la red social, donde indicaba textualmente: "Me comprometo a matar a Jerónimo Alberto Uribe, hijo de Álvaro Uribe".

Tras cinco meses de investigación en Internet, el hombre fue detenido y puesto bajo la justicio ordinaria. Todo, gracias a las acciones realizadas por los forenses informáticos de ese país.

Fuente:
http://altonivel.com.mx/7102-que-es-la-informatica-forense.html

miércoles, 1 de diciembre de 2010

El 30 de noviembre es el Día Internacional de la Seguridad Informática.

El 30 de noviembre es el Día Internacional de la Seguridad Informática.
Las bases de este concepto se fundamentaron en 1980.

El día internacional de la seguridad informática, el 30 de noviembre, tiene un especial valor en los tiempos actuales en cuanto a la información del usuario se refiere. Con Internet nos encontramos en un momento en el que la información privada de los usuarios cada vez tiende a ser más pública, un momento en el que los niveles de información alcanzan límites históricos y en el que la sociedad en general se ha dado cuenta del poder de Internet y la información que circula.

La seguridad de la información, tan en peligro en la era informática, en todo caso no es una cuestión ni mucho menos reciente. Las alusiones en la historia a la protección de la información son muy numerosos. Como casos más conocidos están la 'máquina enigma' de la II Guerra mundial o la defensa de archivos estatales en cualquier país. Pero, ¿cuándo aparece la preocupación por la seguridad de la información en la informática o en Internet?

La respuesta puede ser que desde el principio ha sido un tema que los creadores han tenido en cuenta, pero no es hasta 1980 cuando se fundamentan sus bases. En este año, James P. Anderson escribe un documento titulado 'Computer Security Threat Monitoring and Surveillance'. Lo más interesante de este documento es que James Anderson da una definición de los principales agentes de las amenazas informáticas.

Entre sus definiciones se encuentran términos base de la seguridad informática como "ataque" o "vulnerabilidad". En la definición de "vulnerabilidad" hace referencia a "una falla conocida o su sospecha, tanto en hardware como en el diseño de software, o la operación de un sistema que se expone a la penetración de su información con exposición accidental". En cuanto al "ataque", lo define como "una formulación especifica o ejecución de un plan para levar a cabo una amenaza".

El documento relaciona estos términos en un contexto informático y de transmisión de datos. Estas definiciones serán algunos de los pilares para lo que hoy conocemos como seguridad informática. A partir de aquí el desarrollo de medidas de defensa de la información en la informática se ha desarrollado casi al mismo tiempo que la creación de amenazas. Los términos virus y antivirus ya forman parte de nuestro lenguaje común, se han convertido en algo cotidiano de nuestra sociedad.

Como hecho curioso en la historia de la seguridad de la información informática, uno de los primeros ataques en este sentido se le atribuye al expresidente Ronald Reagan. Supuestamente el antiguo presidente de EE UU habría vendido a la URSS una serie de equipos que contenían un software para controlar distintos aspectos. Se trataría de uno de los primeros ataques, que hoy queda en la historia como una anécdota de la seguridad informática.

Fuente:
http://www.20minutos.es/noticia/889003/0/dia/seguridad/informatica/