inforsxt.files.wordpress.com€¦ · web viewla información

22
La información Desde la revolución de la informática y la explosión de Internet, la información tiene cada vez más y más importancia. Todo está digitalizado o lo estará pronto, la cantidad de información existente se multiplica cada año y la actividad de nuestras empresas está informatizada en la mayoría de sus aspectos. Los estudios nos dicen que la información gestionada por las empresas se duplica cada dos años y que el 80% de las decisiones se toman con tan sólo el 10% de la información disponible. En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Desde el punto de vista de la teoría general de sistemas cualquier señal o input capaz de cambiar el estado de un sistema constituye un pedazo de información. Los datos sensoriales una vez percibidos y procesados constituyen una información que cambia el estado de conocimiento , eso permite a los individuos o sistemas que poseen dicho estado nuevo de conocimiento tomar decisiones pertinentes acordes a dicho conocimiento. Desde el punto de vista de la ciencia de la computación, la información es un conocimiento explícito extraído por seres vivos o sistemas expertos como resultado de interacción con el entorno o percepciones sensibles del mismo entorno. En principio la información, a diferencia de los datos o las percepciones sensibles, tienen estructura útil que modificará las sucesivas interacciones del ente que posee dicha información con su entorno. Principales características de la información En general la información tiene una estructura interna y puede ser calificada según varios aspectos: Significado (semántica): ¿Qué quiere decir? Del significado extraído de una información, cada individuo evalúa las consecuencias posibles y adecúa sus actitudes y acciones de manera acorde a las consecuencias previsibles que se deducen del significado de la información. Esto se refiere a qué reglas debe seguir el individuo o el sistema experto para modificar sus expectativas futuras sobre cada posible alternativa. Importancia (relativa al receptor): ¿Trata sobre alguna cuestión importante? La importancia del la información para un receptor, se referirá a en qué grado cambia la actitud o la conducta de los individuos. En las modernas sociedades, los individuos obtienen de los medios de comunicación masiva gran cantidad de información, un gran parte de la misma es poco importante para ellos, porque altera de manera muy poco significativa la conducta de los individuos. Esto se refiere a en qué grado cuantitativo deben alterarse las expectativas futuras. A veces se sabe que un hecho hace menos probables algunas cosas y más otras, la importancia tiene que ver con cuanto menos probables serán unas alternativas respecto a las otras. Vigencia (en la dimensión espacio-tiempo): ¿Es actual o desfasada? En la práctica la vigencia de una información es dificil de evaluar, ya que en general acceder a una información no permite conocer de inmediato si dicha información tiene o no vigencia. Esto tiene que ver con la sincronización en el tiempo de los indicios que permiten reevaluar las expectavivas con las expectativas en un momento dado. Validez (relativa al emisor): ¿El emisor es fiable o puede proporcionar información no válida (falsa)? Esto tiene que ver si los indicios deben ser considerados en la reevaluación de expectativas o deben ser ignorados por no ser indicios fiables.

Upload: lyhuong

Post on 10-Jul-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

La informaciónDesde la revolución de la informática y la explosión de Internet, la información tiene cada vez más y más importancia. Todo está digitalizado o lo estará pronto, la cantidad de información existente se multiplica cada año y la actividad de nuestras empresas está informatizada en la mayoría de sus aspectos.Los estudios nos dicen que la información gestionada por las empresas se duplica cada dos años y que el 80% de las decisiones se toman con tan sólo el 10% de la información disponible.En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Desde el punto de vista de la teoría general de sistemas cualquier señal o input capaz de cambiar el estado de un sistema constituye un pedazo de información.Los datos sensoriales una vez percibidos y procesados constituyen una información que cambia el estado de conocimiento, eso permite a los individuos o sistemas que poseen dicho estado nuevo de conocimiento tomar decisiones pertinentes acordes a dicho conocimiento.Desde el punto de vista de la ciencia de la computación, la información es un conocimiento explícito extraído por seres vivos o sistemas expertos como resultado de interacción con el entorno o percepciones sensibles del mismo entorno. En principio la información, a diferencia de los datos o las percepciones sensibles, tienen estructura útil que modificará las sucesivas interacciones del ente que posee dicha información con su entorno.Principales características de la informaciónEn general la información tiene una estructura interna y puede ser calificada según varios aspectos:Significado (semántica): ¿Qué quiere decir? Del significado extraído de una información, cada individuo evalúa las consecuencias posibles y adecúa sus actitudes y acciones de manera acorde a las consecuencias previsibles que se deducen del significado de la información. Esto se refiere a qué reglas debe seguir el individuo o el sistema experto para modificar sus expectativas futuras sobre cada posible alternativa.Importancia (relativa al receptor): ¿Trata sobre alguna cuestión importante? La importancia del la información para un receptor, se referirá a en qué grado cambia la actitud o la conducta de los individuos. En las modernas sociedades, los individuos obtienen de los medios de comunicación masiva gran cantidad de información, un gran parte de la misma es poco importante para ellos, porque altera de manera muy poco significativa la conducta de los individuos. Esto se refiere a en qué grado cuantitativo deben alterarse las expectativas futuras. A veces se sabe que un hecho hace menos probables algunas cosas y más otras, la importancia tiene que ver con cuanto menos probables serán unas alternativas respecto a las otras.Vigencia (en la dimensión espacio-tiempo): ¿Es actual o desfasada? En la práctica la vigencia de una información es dificil de evaluar, ya que en general acceder a una información no permite conocer de inmediato si dicha información tiene o no vigencia. Esto tiene que ver con la sincronización en el tiempo de los indicios que permiten reevaluar las expectavivas con las expectativas en un momento dado.Validez (relativa al emisor): ¿El emisor es fiable o puede proporcionar información no válida (falsa)? Esto tiene que ver si los indicios deben ser considerados en la reevaluación de expectativas o deben ser ignorados por no ser indicios fiables.Valor (activo intangible volatil): ¿Cómo de útil resulta para el destinatario?

Historia de la informaciónLa historia de la información está asociada a su producción, tratamiento y transmisión. Una cronología de esa historia detallada puede ser:Siglos V a X - Alta Edad Media. El almacenamiento, acceso y uso limitado de la información se realiza en las bibliotecas de los monasterios de forma amanuense o manual.Siglo XII. Los Incas (Perú) usan un sistema de cuerdas para el registro de información numérica llamada Quipu, usado principalmente para contar ganado.Siglo XV - Edad Moderna. Con el nacimiento de la imprenta (Gutenberg), los libros comienzan a fabricarse en serie. Surgen los primeros periódicos.Siglo XX. 1926. Se inicia la primera retransmisión de televisión que afectará al manejo y tratamiento de la información con gran impacto en los métodos de comunicación social durante todo el siglo.Siglo XX. 1940. Jeremy Campbell, definió el término información desde una perspectiva científica, en el contexto de la era de la comunicación electrónica.Siglo XX. 1943. El austro-húngaro Nikola Tesla inventa la radio, aunque inicialmente dicho invento se atribuye a Guglielmo Marconi y la patente no se reconoce a su autor hasta los años 1960 .Siglo XX. 1947.En diciembre John Bardeen, Walter Houser Brattain y William Bradford Shockley, inventan el transistor. Serán galardonados por ello con el Premio Nobel de Física en 1956.Acaban de sentar sin saberlo la primera de las dos

bases para una nueva revolución tecnológica y económica, actuando como detonante de un aumento exponencial de la capacidad de integración microeletrónica, de la popularización y la potencia de cálculo del ordenador. [1]

Siglo XX. 1948. Claude E. Shannon, elabora las bases matemáticas de la Teoría de la Información.[2] Acaba de dar la segunda base de la revolución de las tecnologías de la información y la comunicación: la aplicación del Álgebra de Boole será el fundamento matemático para industrializar el procesamiento de la información. Nace así la Ciencia de la Computación o Ingeniería informática. La nueva revolución económica está servida. La humanidad entra en la Era Digital usando el transistor y la numeración binaria para simbolizar, transmitir y compartir la información. [3] [4]

Siglo XX. 1948. Norbert Wiener, elabora la idea de cibernética en su famosa obra * Cibernética o el control y comunicación en animales y máquinas (Cybernetics or Control and Communication in the Animal and the Machine) (1948) donde se encargó de "mantener el orden" en cualquier sistema natural o artificial de información.Siglo XX. 1951-1953. James Watson y Francis Crick descubren los principios de los códigos de ADN, que forman un sistema de información a partir de la doble espiral de ADN y la forma en que trabajan los genes.Siglo XX. 1969. En el contexto de la guerra fría, el movimiento contracultural de los años 60', nace la embrionaria Internet cuando se establece la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos, con el objetivo inicial de facilitar una red de comunicaciones militares a prueba de bomba. Su expansión y popularización, y la democratización del conocimiento que facilita, transformará radicalmente las relaciones económicas, sociales y culturales en un mundo más y más interdependiente. [5]

Actualmente, ya en el siglo XXI, en un corto período de tiempo, el mundo desarrollado se ha propuesto lograr la globalización del acceso a los enormes volúmenes de información existentes en medios cada vez más complejos, con capacidades exponencialmente crecientes de almacenamiento[6] y en soportes cada vez más reducidos. A pesar de ello todavía existen muchas fuentes de información en formato no digital o inaccesibles digitalmente por diversas causas. [7] En este marco la proliferación de redes de transmisión de datos e información, de bases de datos con acceso en línea, ubicadas en cualquier lugar, localizables mediante Internet, permiten el hallazgo de otras redes y centros de información de diferentes tipos en cualquier momento desde cualquier lugar. Es el resultado de datos gestionados a través de aplicaciones informáticas donde los datos son procesados y transformados en información que posteriormente es manejada como signo integrador y característico de progreso económico del siglo XXI. [8]

Usos de la informaciónSe considera que la generación y/o obtención de información persigue estos objetivos:Aumentar/mejorar el conocimiento del usuario, o dicho de otra manera reducir la incertidumbre existente sobre un conjunto de alternativas lógicamente posibles.Proporcionar a quien toma decisiones la materia prima fundamental para el desarrollo de soluciones y la elección.Proporcionar una serie de reglas de evaluación y reglas de decisión para fines de control.En relación con el tercer punto, la información como vía para llegar al conocimiento, debe ser elaborada para hacerla utilizable o disponible (este proceso empírico se llama Documentación y tiene métodos y herramientas propios), pero también es imposible que la información por sí sola dote al individuo de más conocimiento, es él quien valora lo significativo de la información, la organiza y la convierte en conocimiento. El dato, por así llamarlo, es en sí un "prefijo" de la información, es decir, es un elemento previo necesario para poder obtener la información.Información periodísticaUna noticia es el relato o redacción de un texto informativo que se quiere dar a conocer con sus propias reglas de construcción (enunciación) que se refiere a un hecho novedoso o atípico -o la relación entre hechos novedosos y/o atípicos-, ocurrido dentro de una comunidad o determinado ámbito específico, que hace que merezca su divulgación.La noticia es un hecho periodístico, equivalente a lo que implica para la historia un acontecimiento. Dentro del ámbito de algunos medios de comunicación, es un género periodístico en el que la noticia es un "recorte de la realidad" sobre un hecho de actualidad que merece ser informado por algún tipo de criterio de relevancia social. El contenido de una noticia debe responder a la mayoría de las preguntas que se conocen como las "6W-H", de la escuela de periodismo norteamericana:¿A quién le sucedió?¿Qué sucedió?¿Cuándo sucedió?¿Dónde sucedió?¿Por qué sucedió?

¿Cómo sucedió?La información es un fenómeno que proporciona significado o sentido a las cosas. En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje sobre un determinado ente o fenómeno. Los datos se perciben, se integran y generan la información necesaria para producir el conocimiento que es el que finalmente permite tomar decisiones para realizar las acciones cotidianas que aseguran la existencia. La sabiduría consiste en determinar correctamente cuándo, cómo, dónde y con qué objetivo emplear el conocimiento adquirido.La información también indica mediante códigos y conjuntos de datos, los modelos del pensamiento humano. La información por lo tanto, procesa y genera el conocimiento humano. De esta manera, si por ejemplo organizamos datos sobre un país, tales como: número de habitantes, densidad de población, nombre del presidente, etc. y escribimos por ejemplo, el capítulo de un libro, podemos decir que ese capítulo constituye información sobre ese país. Información y el EstadoEl control y la manipulación es uno de los medios más poderosos de los gobiernos para promover el acatamiento de sus políticas. Así, los estados totalitarios y autoritarios buscan el monopolio de la información para promover el acatamiento de las políticas. La información tiene por objetivo dar a conocer los hechos de manera efectiva e imparcial, mientras que la propaganda busca ganar adeptos para lograr un objetivo, sin importarle la veracidad de los hechos. Así la propaganda compite con el derecho como instrumento de poder. [9]

Teoría de la informaciónEl enfoque de la teoría de la información analiza la estructura matemática y estadística de los mensajes, con independencia de su significado u otros aspectos semánticos. Los aspectos en los que se interesa la teoría de la información son las capacidad de transmisión de los canales, la compresión de datos o la detección y corrección de errores.Caracterización matemáticaUna forma de caracterizar nuestro estado de conocimiento del mundo, es a través de las probabilidades. Si sabemos que en el futuro pueden suceder n cosas diferentes , cada una con probabilidad ese conjunto de probabilidades constituyen nuestro conocimiento del mundo, una información debería reducir nuestra incertidumbre, variando las probabilidades a . Si el segundo estado tiene menos incertidumbre es porque algunas cosas se han hecho más probables frente a otras alternativas que se han hecho más probables.Una forma de "medir la información" asociada a un mensaje o hecho observado es calcular como algunas probabilidades han crecido y otras han decrecido. Una medida conveniente de calcular la "concentración" de la certeza en algunas alternativas es la entropía estadística:

Estructura de la informaciónLa información también indica mediante códigos y conjuntos de datos, los modelos del pensamiento humano. Desde el punto de vista de la teoría de la información un mensaje es una secuencia de un conjunto finito signos. El conjunto de signos se llama alfabeto. Las probabilidades de aparición de ciertas secuencias son objeto de estudio de la teoría de la información.Aunque muchos seres vivos se comunican transmitiendo información para su supervivencia, la diferencia de los seres humanos radica en su capacidad de generar y perfeccionar tanto códigos como símbolos con significados que conformaron lenguajes comunes útiles para la convivencia en sociedad, a partir del establecimiento de sistemas de señales y lenguajes para la comunicación. Existe una relación indisoluble entre los datos, la información, el conocimiento, el pensamiento y el lenguaje, por lo que una mejor comprensión de los conceptos sobre información redundará en un aumento del conocimiento, ampliando así las posibilidades del pensamiento humano, que también emplea el lenguaje -oral, escrito, gesticular, etc.-, y un sistema de señales y símbolos interrelacionados.Recuperación de la informaciónLa cantidad de información y el conocimiento desarrollado, aparentemente es enorme y tiene una metodología de recuperación, que eventualmente es infinita o total en un número muy amplio de soportes y sitios y el modelo sistémico de recuperación debe maximizar la búsqueda para asegurar su captura lo más completa posible dentro del entorno de este sistema complejo. En el caso de búsquedas en Internet y usando dos o más descriptores, los resultados numéricos que dan los motores de búsqueda, que contengan los dos o más términos juntos o muy próximos, ya es una medida de la

cantidad de información conseguida y que es en expresión matemática el ln o logaritmo natural de la suma de las interacciones validadas. Valores de 2 o 3 serán óptimos. Información y físicaEn física existe una íntima conexión entre entropía e información:En física estadística un macroestado o situación macroscópica, puede corresponder desde el punto de vista microscópico a varios microestados, es decir, varios microestados diferentes pueden ser percibidos en términos macroscópicos generales como la misma situación o macroestado general. Algunos macroestados sólo pueden corresponder a un número relativamente pequeño de microestados, otros macroestados por el contrario pueden corresponder a un número más elevado de microestados. La entropía es una magnitud física que mide la cantidad de microestados correspondiente a un macroestado. De alguna manera los macroestados con mayor entropía pueden corresponder a más microestados y por tanto conocido el macroestado existe una mayor incertidumbre sobre el microestado real del sistema. Por tanto la entropía mide la falta de conocimiento del microestado, de ahí que la información necesaria para conocer el microestado de un sistema conocido su macroestado coincida con la entropía. Cuando se produce una disminución de la entropía se puede decir que ha aumentado nuestro conocimiento del microestado del sistema, o existe menos incertidumbre sobre dicho microestado.En la teoría de la relatividad se presupone que ninguna señal que sea informativa puede viajar más rápidamente que la luz, si sucediera lo contrario podría violarse el principio de causalidad.

Seguridad de la informaciónDe Wikipedia, la enciclopedia libre

Máquina Enigma utilizada para cifrar información por las fuerzas de Alemania durante la segunda guerra mundial.Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la autenticidad y Integridad de la misma.El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial.Esta ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, Planificación de la continuidad del negocio, Ciencia Forense Digital y Administración de Sistemas de Gestión de Seguridad por nombrar algunos.

Historia de la seguridad de la información

Documento confidencial enviado por la Embajada Alemana en Ankara durante la segunda guerra mundial.Desde tiempo inmemorables el hombre ha resguardado y protegido con celo sus conocimientos debido a la ventaja y poder que éste le producía sobre otros hombres o sociedades.

En la antigüedad surgen las bibliotecas, lugares donde se podía resguardar la información para trasmitirla y para evitar que otros la obtuvieran, dando así algunas de las primeras muestras de protección de la información.Sun Tzu en El arte de la guerra y Nicolás Maquiavelo en El Príncipe señalan la importancia de la información sobre los adversarios y el cabal conocimiento de sus propósitos para la toma de decisiones.Durante la Segunda Guerra Mundial se crean la mayoría de los servicios de inteligencia del mundo con el fin de obtener información valiosa e influyente, creándose grandes redes de espionaje. Como forma de protección surge la contrainteligencia.Con el devenir de los años al incrementarse el alcance de la tecnología, el cuidado de la información se ha vuelto crucial para los hombres, las organizaciones y las sociedades.Concepción de la seguridad de la informaciónEn la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo.La información es poder y a la información se le conoce como:Critica: Es indispensable para la operación de la empresa.Valiosa: Es un activo de la empresa y muy valioso.Sensitiva: Debe de ser conocida por las personas autorizadasExisten dos palabras muy importantes que son riesgo y seguridad:Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producirnumerosas pérdidas para las empresas. Los riesgos mas perjudiciales son a las tecnologías de información y comunicaciones.Seguridad: Es una forma de protección contra los riesgosLa seguridad de la información abarca muchas cosas, pero todas estas giran entorno a la información. Por ejemplo la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.Precisamente los riesgos es uno de los mayores problemas en la seguridad, ya que de TI debe de tener tres planos uno en el peor de los casos, otro un estado medio y un estado favorable. Ya que de esta manera se podrá mitigar el daño que se pueda provocar por que ya se tomaron medidas. No se puede decir que la seguridad teda un 100% de tranquilidad ya que cada día aparece un código nuevo o un ataque diferente, etc. pero tienes menos conflictos y un sistema en condiciones de producir.Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.[1]

El termino Seguridad de Información, Seguridad informática y garantía de la información son usados con frecuencia y aunque su significado no es el mismo, persiguen una misma finalidad al proteger la Confidencialidad, Integridad y Disponibilidad de la información; sin embargo, entre ellos existen algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración.La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas.Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran.Cabe mencionar que la seguridad es un proceso continuo de mejora por lo que las políticas y controles establecidos para la protección de la información deberán revisarse y adecuarse, de ser necesario, ante los nuevos riesgos que surjan, a fin de tomar las acciones que permitan reducirlos y en el mejor de los casos eliminarlos.Los Gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas privadas de información confidencial sobre sus empleados, clientes, productos, investigación y su situación financiera. La mayor parte de esta información es recolectada, tratada, almacenada y puesta a la disposición de sus usuarios, en computadoras y trasmitida a través de las redes entre los ordenadores.En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva línea de productos caigan en manos de un competidor; se vuelva pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso la quiebra de la misma.Por lo que proteger la información confidencial es un requisito del negocio, y en muchos casos también un imperativo ético y una obligación legal. .

Por más de veinte años la Seguridad de la Información ha declarado que la confidencialidad, integridad y disponibilidad (conocida como la Tríada CIA, del inglés: "Confidentiality, Integrity, Availability") son los principios básicos de la seguridad de la información.La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.

ConfidencialidadLa confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad. IntegridadPara la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la informaciónDisponibilidadLa Disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizado para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema.Garantizar la disponibilidad implica también la prevención de ataque Denegación de servicio.La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera, tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de web etc, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.Servicios de SeguridadEl objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio.No RepudioProporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2.No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.

Prueba que el mensaje fue enviado por la parte específica.No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.Prueba que el mensaje fue recibido por la parte específica.Si la autenticidad prueba quién es el autor de un documento y cual es su destinatario, el “no repudio” prueba que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino).El no repudio evita que el emisor o el receptor nieguen la transmisión de un mensaje. Así, cuando se envía un mensaje, el receptor puede comprobar que, efectivamente, el supuesto emisor envió el mensaje. De forma similar, cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto receptor recibió el mensaje. Definición según la recomendación X.509 de la UIT-T Servicio que suministra la prueba de la integridad y del origen de los datos- ambos en una relación infalsificable que pueden ser verificados por un tercero en cualquier momento. Protocolos de Seguridad de la InformaciónLos protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad,integridad, autenticación y el no repudio de la información.Se componen de:Criptografia(Cifrado de datos)Se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposicionar o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.Logica(Estructura y secuencia)Llevar un orden en el cual se agrupán los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.

AutenticaciónEs una validación de identificación es la técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.

Principales atacantes

EL HACKER El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura".Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.EL CRACKER Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.EL LAMMER A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.EL COPYHACKER Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros.Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.BUCANEROSSon los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.  PHREAKER

Se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos.NEWBIEEs el típico "novatos" de red, sin proponérselo tropieza con una página de Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos.SCRIPT KIDDIEDenominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.También podrían denominarse los “Pulsa Botones o Clickquiadores“ de la red.Planificación de la seguridadHoy en día la rápida evolución del entorno técnico requiere que las organizaciones adopten un conjunto mínimo de controles de seguridad para proteger su información y sistemas de información. El propósito del plan de seguridad del sistema es proporcionar una visión general de los requisitos de seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos requisitos. El plan de seguridad del sistema también delinea las responsabilidades y el comportamiento esperado de todos los individuos que acceden al sistema. Debe reflejar las aportaciones de distintos gestores con responsabilidades sobre el sistema, incluidos los propietarios de la información, el propietario de la red, y el alto funcionario de la agencia de información de seguridad (SAISO).Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organización debe entender el sistema de seguridad en el proceso de planificación. Los responsables de la ejecución y gestión de sistemas de información deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas.Creación de un Plan de respuesta a incidentesEs importante formular un plan de respuestas a incidentes, soportarlo a lo largo de la organización y probarlo regularmente. Un buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una violación sino también, reducir la publicidad negativa.Desde la perspectiva del equipo de seguridad, no importa si ocurre una violación o abertura (pues tales eventos son una parte eventual de cuando se hacen negocios usando un método de poca confianza como lo es Internet), si no más bien cuando ocurre. El aspecto positivo de entender la inevitabilidad de una violación a los sistemas (cualquier sistema donde se procese información confidencial, no esta limitado a servicios informáticos) es que permite al equipo de seguridad desarrollar un curso de acciones para minimizar los daños potenciales. Combinando un curso de acciones con la experiencia le permite al equipo responder a condiciones adversas de una manera formal y oportuna.El plan de respuesta a incidentes puede ser dividido en cuatro fases:Acción inmediata para detener o minimizar el incidenteInvestigación del incidenteRestauración de los recursos afectadosReporte del incidente a los canales apropiadosUna respuesta a incidentes debe ser decisiva y ejecutarse rápidamente. Debido a que hay muy poco espacio para errores, es crítico que se efectúen prácticas de emergencias y se midan los tiempos de respuesta. De esta forma, es posible desarrollar una metodología que fomenta la velocidad y la precisión, minimizando el impacto de la indisponibilidad de los recursos y el daño potencial causado por el sistema en peligro.Un plan de respuesta a incidentes tiene un número de requerimientos, incluyendo:Un equipo de expertos locales (un Equipo de respuesta a emergencias de computación)Una estrategia legal revisada y aprobadaSoporte financiero de la compañíaSoporte ejecutivo de la gerencia superiorUn plan de acción factible y probadoRecursos físicos, tal como almacenamiento redundante, sistemas en stand by y servicios de respaldoConsideraciones legales Otros aspectos importantes a considerar en una respuesta a incidentes son las ramificaciones legales. Los planes de seguridad deberían ser desarrollados con miembros del equipo de asesoría jurídica o alguna forma de consultoría general. De la misma forma en que cada compañía debería tener su propia política de seguridad corporativa, cada compañía tiene su forma particular de manejar incidentes desde la perspectiva legal. Las regulaciones locales, de estado o federales están más allá del ámbito de este documento, pero se mencionan debido a que la metodología para llevar a cabo el análisis post-mortem, será dictado, al menos en parte, por la consultoría jurídica. La consultoría general puede alertar al personal técnico de las ramificaciones legales de una violación; los peligros de que se

escape información personal de un cliente, registros médicos o financieros; y la importancia de restaurar el servicio en ambientes de misión crítica tales como hospitales y bancos.Planes de Acción. Una vez creado un plan de acción, este debe ser aceptado e implementado activamente. Cualquier aspecto del plan que sea cuestionado durante la implementación activa lo más seguro es que resulte en un tiempo de respuesta pobre y tiempo fuera de servicio en el evento de una violación. Aquí es donde los ejercicios prácticos son invalorables. La implementación del plan debería ser acordada entre todas las partes relacionadas y ejecutada con seguridad, a menos que se llame la atención con respecto a algo antes de que el plan sea colocado en producción.La respuesta a incidentes debe ir acompañada con recolección de información siempre que esto sea posible. Los procesos en ejecución, conexiones de red, archivos, directorios y mucho más debería ser auditado activamente en tiempo real. Puede ser muy útil tener una toma instantánea de los recursos de producción al hacer un seguimiento de servicios o procesos maliciosos. Los miembros de CERT y los expertos internos serán recursos excelentes para seguir tales anomalías en un sistema.El manejo de riesgos dentro de la seguridad en la informaciónDentro de la seguridad en la información se lleva a cabo la clasificación de las alternativas para manejar los posibles riegos que un activo ó bien puede tener dentro de los procesos en una empresa. Esta clasificación lleva el nombre de manejo de riegos. El manejo de riesgos, conlleva una estructura bien definida, con un control adecuado y su manejo, habiéndolos identificado, priorizados y analizados, a través de acciones factibles y efectivas. Para ello se cuenta con las siguientes técnicas de manejo del riesgo:

Evitar. El riesgo es evitado cuando la organización rechaza aceptarlo, es decir, no se permite ningún tipo de exposición. Esto se logra simplemente con no comprometerse a realizar la acción que origine el riesgo. Esta técnica tiene más desventajas que ventajas, ya que la empresa podría abstenerse de aprovechar muchas oportunidades.Ejemplo: No instalar empresas en zonas sísmicasReducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la alternativa puede ser su reducción hasta el nivel más bajo posible. Esta opción es la más económica y sencilla. Se consigue optimizando los procedimientos ,la implementación controles y su monitoreo constante.Ejemplo: No fumar en ciertas áreas, instalaciones eléctricas anti flama, planes de contingencia.

Retener, Asumir o Aceptar el riesgo. Es uno de los métodos más comunes del manejo de riesgos, es la decisión de aceptar las consecuencias de la ocurrencia del evento.Puede ser voluntaria o involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo de asumir las perdidas involucradas, esta decisión se da por falta de alternativas.La retención involuntaria se da cuando el riesgo es retenido inconscientemente.Ejemplo de Asumir el riesgo: Con recursos propios se financian las pérdidas.Transferir. Es buscar un respaldo y compartir el riego con otros controles o entidades. Esta técnica se usa ya sea para eliminar un riegos de un lugar y transferirlo a otro, ó para minimizar el mismo, compartiéndolo con otras entidades.Ejemplo: Transferir los costos a la compañía aseguradoraMedios de transmisión de ataques a los sistemas de seguridadEl mejor en soluciones de su clase permite una respuesta rápida a las amenazas emergentes, tales como:Malware propagación por e-mail y Spam.La propagación de malware y botnets.Los ataques de phishing alojados en sitios web.Los ataques contra el aumento de lenguaje de marcado extensible (XML) de tráfico, arquitectura orientada a servicios (SOA) y Web Services.Estas soluciones ofrecen un camino a la migración y la integración. Como las amenazas emergentes, cada vez más generalizada, estos productos se vuelven más integrados en un enfoque de sistemas.

Un enfoque de sistemas de configuración, la política, y el seguimiento se reúne cumplimiento de las normativas en curso y permite a los sistemas rentables de gestión. El enfoque de sistemas de gestión de la seguridad, dispone:Configuración de la política común de todos los productos Amenaza la inteligencia y la colaboración de eventos Reducción de la complejidad de configuración Análisis de riesgos eficaces y operativos de controlEn la actualidad gracias a la infinidad de posibilidades que se tiene para tener acceso a los recursos de manera remota y al gran incremento en las conexiones a la internet los delitos en el ámbito de TI se han visto incrementado, bajo estas circunstancias los riesgos informáticos son más latentes. Los delitos cometidos mediante el uso de la computadora han crecido en tamaño, forma y variedad. Los principales delitos hechos por computadora o por medio de computadoras son:

FraudesFalsificaciónVenta de informaciónEntre los hechos criminales más famosos en los E.E.U.U. están:El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo error costo USD 21.3 millones.El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos.También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta prioridad, y tomo el control de una embotelladora de Canadá.También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo que causo una pérdida de USD 3 millones.Los virus, trojanos, spyware, malware y demás código llamado malicioso (por las funciones que realiza y no por tratarse de un código erróneo), tienen como objetivo principal el ejecutar acciones no solicitadas por el usuario, las cuales pueden ser desde, el acceso a un pagina no deseada, el redireccionamiento de algunas páginas de internet, suplantación de identidad o incluso la destrucción o daño temporal a los registros del sistemas, archivos y/o carpetas propias. El virus informático es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a través cualquier medio extraíble y transportable o de la misma red en la que se encuentre un equipo infectado, causando diversos tipos de daños a los sistemas. El virus llamado viernes trece o Jerusalén, que desactivó el conjunto de ordenadores de la defensa de Israel y que actualmente se ha extendido a todo el mundo.Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".Este dato se considera como el nacimiento de su nombre, ya que los programas con código integrado, diseñados para hacer cosas inesperadas han existido desde que existen las propias computadoras. Las primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital Equipament Corporation (DEC) empleó una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.

Otros ConceptosOtros conceptos relacionados son:[2]

Auditabilidad: Permitir la reconstrucción, revisión y análisis de la secuencia de eventosIdentificación: verificación de una persona o cosa; reconocimiento.Autenticación: Proporcionar una prueba de identidad; puede ser algo que se sabe, que se es, se tiene o una combinación de todas.Autorización: Lo que se permite cuando se ha otorgado accesoNo repudio: no se puede negar un evento o una transacción.Seguridad en capas: La defensa a profundidad que contenga la inestabilidadControl de Acceso: limitar el acceso autorizado solo a entidades autenticadasMétricas de Seguridad, Monitoreo: Medición de actividades de seguridadGobierno: proporcionar control y dirección a las actividadesEstrategia: los pasos que se requieren para alcanzar un objetivoArquitectura: el diseño de la estructura y las relaciones de sus elementosGerencia: Vigilar las actividades para garantizar que se alcancen los objetivosRiesgo: la explotación de una vulnerabilidad por parte de una amenazaExposiciones: Áreas que son vulnerables a un impacto por parte de una amenazaVulnerabilidades: deficiencias que pueden ser explotadas por amenazasAmenazas: Cualquier acción o evento que puede ocasionar consecuencias adversasRiesgo residual: El riesgo que permanece después de que se han implementado contra medidas y controlesImpacto: los resultados y consecuencias de que se materialice un riesgoCriticidad: La importancia que tiene un recurso para el negocioSensibilidad: el nivel de impacto que tendría una divulgación no autorizada

Análisis de impacto al negocio: evaluar los resultados y las consecuencias de la inestabilidadControles: Cualquier acción o proceso que se utiliza para mitigar el riesgoContra medidas: Cualquier acción o proceso que reduce la vulnerabilidadPolíticas: declaración de alto nivel sobre la intención y la dirección de la gerenciaNormas: Establecer los límites permisibles de acciones y procesos para cumplir con las políticasAtaques: tipos y naturaleza de inestabilidad en la seguridadClasificación de datos: El proceso de determinar la sensibilidad y Criticidad de la informaciónGobierno de la Seguridad de la InformaciónUn término a tomar en cuenta en el área de la seguridad de la información es su Gobierno dentro de alguna organización empezando por determinar los riesgos que le atañen y su forma de reducir y/o mitigar impactos adversos a un nivel aceptable mediante el establecimiento de un programa amplio y conciso en seguridad de la información y el uso efectivo de recursos cuya guía principal sean los objetivos del negocio, es decir, un programa que asegure una dirección estratégica enfocada a los objetivos de una organización y la protección de su información.TecnologíasLas principales tecnologías referentes a la seguridad de la información en informática son: [3]

CortafuegosAdministración de cuentas de usuariosDetección y prevención de intrusosAntivirusInfraestructura de llave publicaCapas de Socket Segura (SSL)Conexión única "Single Sign on- SSO"BiométriaCifradoCumplimiento de privacidadAcceso remotoFirma digitalIntercambio electrónico de Datos "EDI" y Transferencia Electrónica de Fondos "EFT"Redes Virtuales Privadas "VPNs"Transferencia Electrónica Segura "SET"Informática ForenseRecuperación de datosTecnologías de monitoreoEstándares de seguridad de la informaciónISO/IEC 27000-seriesISO/IEC 27001ISO/IEC 17799[editar] Otros estándares relacionadosCOBITISACAITIL

CertificacionesCISM - CISM Certificaciones : Certified Information Security ManagerCISSP - CISSP Certificaciones : Security Professional CertificationGIAC - GIAC Certificaciones : Global Information Assurance Certification[editar] Certificaciones independientes en seguridad de la informaciónCISA- Certified Information Systems Auditor , ISACACISM- Certified Information Security Manager, ISACALead Auditor ISO27001- Lead Auditor ISO 27001, BSICISSP - Certified Information Systems Security Professional, ISC2SECURITY+, COMPTia - Computing Technology Industry AssociationCEH - Certified Ethical HackerPCI DSS - PCI Data Security Standard

Referencias↑ 44 U.S.C § 3542 (b)(1) (2006)↑ ISACA (2008). ISACA MANUAL DE PREPARACIÓN AL EXAMEN CISM 2008. Information Systems Audit and Control Association. pp. 16. ISBN 978-1-60420-000-3.↑ ISACA (2008). ISACA MANUAL DE PREPARACIÓN AL EXAMEN CISM 2008. Information Systems Audit and Control Association. pp. 17. ISBN 978-1-60420-000-3.Gómez Vieites, Álvaro (2007). Enciclopedia de la Seguridad Informática.

Información clasificadaDe Wikipedia, la enciclopedia libreSaltar a navegación, búsqueda Para otros usos de este término, véase Top secret.

Típico documento clasificado. Página 13 de un informe de la Agencia de Seguridad Nacional de los Estados Unidos (documento completo) sobre un incidente de la Guerra de los Seis Días, parcialmente desclasificado en julio de 2003.La información clasificada es un tipo de información sensible que está restringida por las leyes o regulada para clases particulares de personas. Se requiere una habilitación formal de seguridad para manejar y acceder a documentos clasificados. Existen comúnmente cuatro grados de "sensibilidad" de la información, cada cual con diferentes tipos de autorizaciones de seguridad. Esta especie de sistema jerárquico de discreción es usado virtualmente por todos los gobiernos nacionales.El propósito de la clasificación de documentos es ostensiblemente proteger información que de ser usada podría afectar la seguridad nacional. Esto formaliza aquello que consituye un "secreto de estado" y propone distintos niveles de protección basado en el daño que se espera que la información pueda causar en manos equivocadas.Niveles de clasificaciónAunque los sistemas de clasificación varían de país en país, la mayor parte de estos niveles corresponden a las siguientes definiciones británicas (nombradas desde el nivel más alto al más bajo):Top Secret ("Alto secreto")Nivel más alto de clasificación de material en un nivel nacional. Esta información podría provocar un "daño excepcionalmente grave" a la seguridad nacional si estuviera públicamente disponible.Secret ("Secreto")Este material eventualmante causaría "serios daños" a la seguridad nacional si estuviera públicamente disponible.Confidential ("Confidencial")Este material podría "dañar" o "ser perjudicial" a la seguridad nacional si estuviera públicamente disponible.Restricted ("Restringido")Este material podría producir "efectos indeseados" si estuviera públicamente disponible. Algunos países no tienen esta clasficiación.Unclassified ("Sin clasificar")Técnicamente no es un nivel de clasificación, pero es usado por los documentos gubernamentales que no poseen una de las clasificaciones presentadas arriba.

Grados de clasificabilidad por paísesPaís "Top Secret" "Secret" "Confidential" "Restricted"

Alemania Streng Geheim Geheim VS-Vertraulich VS-Nur für denDienstgebrauch

Brasil Ultra Secreto Secreto Confidencial ReservadoBulgaria Строго секретно Секретно Поверително За служебно ползванеCamboya Sam Ngat Bamphot Sam Ngat Roeung Art Kambang Ham Kom Psay

Canadá Top Secret/Très secret défense

Secret/Secret défense Confidential/ Confidentiel défense

Chile Secreto Secreto Confidencial ReservadoChina Juémì (绝密) Jīmì (机密) Mìmì (秘密) Colombia Ultrasecreto Secreto Reservado ConfidencialCorea del Sur I-Kup Bi Mil, 1 급비밀 II-Kup Bi Mil, 2 급

비밀 III-Kup Bi Mil, 3 급비밀 Dae Woi Bi, 대외비

Costa Rica Alto Secreto Secreto Confidencial Croacia Vrlo tajno Tajno Povjerljivo OgraničenoRepública Checa Přísně tajné Tajné Důvěrné Vyhrazené

Dinamarca Yderst Hemmeligt Hemmeligt Fortroligt

Til TjenestebrugForeign Service:Fortroligt(thin Black border}

España Secreto Reservado Confidencial Difusión LimitadaEstados Unidos Top Secret Secret Confidential

Francia Très secret défense Secret défense Confidentiel défense Diffusion restreinte

Israel Sodi Beyoterביותר סודי

Sodiסודי

Shamurשמור

Mugbalמוגבל

Italia Segretissimo Segreto Riservatissimo RiservatoMéxico Ultra Secreto Secreto Confidencial RestringidoPakistán Intahai Khufia Khufia Sigh-e-Raz Barai Mahdud TaqsimParaguay Secreto Secreto Confidencial ReservadoPerú Estrictamente Secreto Secreto Confidencial ReservadoPolonia Ściśle tajne Tajne Poufne ZastrzeżonePortugal Muito Secreto Secreto Confidencial ReservadoReino Unido TOP SECRET SECRET CONFIDENTIAL RESTRICTED

Rusia

Особой важности(вариант: Совершенно Секретно (Sovershenno Sekretno))

Совершенно секретно(вариант: Секретно (Sekretno))

Секретно(вариант: Не подлежит оглашению(Конфиденциально) (Ne podlezhit oglasheniyu (Konfidentsial'no))

Для Служебного Пользования (ДСП)(Dlya Sluzhebnogo Pol'zovaniya)

Singapur Top Secret Secret Confidential RestrictedFuente original: NISPOM app. B

¿Cuál es la mejor opción para resguardar nuestra información digital?Hace unas horas termine de un trabajo que me llevo mucho tiempo, exactamente dos semanas, al finalizarlo pensé dos cosas: 1. Menos mal que termine con esta fase del proyecto que ya me estaba aburriendo y 2. ¿Donde debería guardar esta información para que esté completamente segura?Obviamente mi primer pregunta no es motivo de una entrada, pero la segunda me dejo pensando un buen rato, ya que si de algo estoy seguro es que no quiero perder el trabajo bajo ningún motivo, ya sea por un disco traicionero o bien un cataclismo excepcional.Obviamente para guardar la información hay varias alternativas, que según cada uno serán más o menos adecuadas, veamos cuales son en mi caso.Copias de seguridad en CD y DVDEs una alternativa de la vieja escuela, y no por eso deja de ser vigente, un DVD es un formato solido, relativamente fácil de utilizar y con unos costos muy bajos. No obstante no me parece la solución más feliz. Al ser una unidad física no es muy resistente, me paso de encontrarme con DVD rayados en el peor momento y lugar, y sin siquiera haberlos trasladados, si bien si se los cuida suelen durar mucho, por ley de Murphy estos dispositivos pueden fallar de forma directamente proporcional a la importancia de la información que contienen.Discos duros externosOtra alternativa buena, pero que también da algunos problemas. Quizás sean cosas que solo me ocurren a mí, pero hace cuestión de un mes un disco rígido externo de 500 GB fallo de manera espontánea, el disco era Western Digital y tenía poco y nada de uso, sin embargo el disco murió totalmente.En mi caso particular yo le atribuyo el problema al cofre metálico, era de una marca media desconocida y tenía el “pequeño” problema que cada tanto y misteriosamente borraba versiones de las copias de seguridad anteriores. Nunca entendí que le pasaba, pero obviamente no recomiendo su utilización en lo más mínimo.Aquí me gustaría que me comenten sus experiencias, hace unos días un amigo me recomendó que compre un Disco Portátil Western Digital Passport, por lo que vi tiene muy buena pinta y el precio es accesible ¿Alguna recomendación?Nota: Para prevenir accidentes Guillermo hace un tiempo hablo sobre como verificar el estado de nuestro disco duro.Pendrive, Memory Sticks, etc.A mi cada día me parece más sorprendente como muchas personas, inclusive empresas guardan información vital en pendrives, conocí a una persona que llevaba toda la data fiscal de su empresa en uno de estos dispositivos. No creo que sea lo mejor, pero la realidad es que un pendrive marca Kingston es de lo más económico y aunque parezca mentira es de lo más fuerte y resistente que conozco desde hace tiempo, al menos no suelo ver tantos problemas relacionados con este tipo de dispositivos, quizás si bastantes más con memory sticks, pero los pendrive suelen ser bastante fuertes.Igualmente no parece ser la solución definitiva, pero si de lo mas practica.Y finalmente llegamos a la nubeUsar algún servicio externo para resguardar nuestra información es de lo más controversial, por un lado tenemos la casi certeza absoluta de que nuestra información no se va a destruir. Por ejemplo usar Gmail como disco de almacenamiento nos daría una seguridad que ningún disco externo, pendrive, o disco óptimo podría brindarnos.No obstante la nube es un poco paradójica, por un lado tenemos una disponibilidad de datos casi absoluta, pero por otro tenemos el problema de transformarnos dependientes de un tercero, además de que también está el tema de la privacidad de datos.Como verán no hay una alternativa que sea 100% perfecta, quizás lo ideal sea un combo de algunas.Sigo sin decidirme, necesito algo que sea práctico y seguro, la información que guardo es importante, obviamente no es la ubicación secreta de las ojivas nucleares del mundo pero es vital para mí.¿Qué me recomendarían hacer?