Seguridad Informatica, un poco de Historia...

Mucho se habla hoy de seguridad informatica. Basta con poner incluso Gran Hermano para sin sorprenderse escuchar hasta con pasmosa naturalidad acerca de tales cuestiones.

Pero por donde empezo el asunto? por donde comenzar a deshilvanar el ovillo?

Sin dudas uno de los pioneros en el tema fue James P. Anderson, quien alla por 1980 y a pedido de un ente gubernamental produjo uno de los primeros escritos relacionados con el tema, y es alli donde se sientan tambien las bases de palabras que hoy suenan como naturales, pero que por aquella epoca parecian ciencia ficcion.

El documento se llamo: Computer Security Threat Monitoring and Surveillance, describe ahi la importancia del comportamiento enfocado hacia la seguridad en materia de informatica.

Encontramos en ese documento los primeros atisbos de definiciones casi profeticas:

"Para asistir al lector, las siguientes definiciones son usadas en este documento:

Amenaza: la posibilidad de un intento deliberado y no autorizado de:

a) Acceder a informacion

b) Manipular informacion

c) Convertir un sistema en no-confiable o inutilizable

Riesgo: Exposicion accidental e impredecible de informacion, o violacion de la integridad de operaciones debido al malfuncionamiento de hardware o diseño incorreecto o incompleto de software.

Vulnerabilidad: una falla comocida o su sospecha tanto en hardware como en el diseño de software, o la operacion de un sistema que se expone a la penetracion de su informacion con exposicion accidental.

Ataque: Una formulacion especifica o ejecucion de un plan para levar a cabo una amenaza.

Penetracion: Un ataque exitoso; la habilidad de obtener acceso no-autorizado (indetectable) a archivos y programas o el control de un systema computarizado."

Pensemos que estas definiciones fueron vistas y planteadas en 1980. Todo un visionario James!

La definicion de Vulnerabilidad fue tan acertada por aquella epoca que hoy en dia se derivan extensiones donde entre otras cosas se determina que una vulnerabilidad no conocida por nadie no tiene la entidad de tal ya que es inexplotable hasta tanto sea descubierta.

De lo que podemos inferir que el descubrimiento de la vulnerabilidad la convierte en tal.

James dejo el asunto difuso al incorporar la palabra "sospecha".

Sin dudas este documento formara parte de la historia de la informatica.