Seguridad de la información, ciberseguridad, seguridad de TI y seguridad informática son términos que a menudo usamos indistintamente. Se que lo hago.
He escrito mucho sobre esas áreas durante los últimos años. Noto que a veces cambio entre los términos en un artículo simplemente para evitar repetir las mismas frases una y otra vez en mi prosa.
Muy a menudo, es legítimo usar los términos indistintamente. Las computadoras manejan la información. La seguridad de TI es una faceta de la tecnología de la información, que generalmente se aplica a las computadoras. Seguridad informática … lo mismo. La ciberseguridad se define como proteger los sistemas de las ciberamenazas. Merriam-Webster define “cibernético” como algo “relacionado o relacionado con computadoras o redes de computadoras”.
Entonces, estoy hablando de algunos términos diferentes que generalmente significan lo mismo. Puede ser útil examinar los orígenes de esos términos para apreciar mejor sus significados.
Creo que las comunicaciones militares y las cifras pre-digitales marcaron la génesis de la seguridad de la información en su conjunto. Una de las facetas más tristes de la historia de la humanidad es que la guerra siempre ha estado con nosotros. Incluso en los tiempos de Columbia Británica, cuando los brontosaurios trabajaban como lavaplatos en las cocinas de los hombres de las cavernas, las tribus, las civilizaciones, los clanes y las naciones querían matar a otros en busca del poder. (De acuerdo, soy un escritor infosec, no un antropólogo. Tal vez los mamuts lanudos trabajaban en las cocinas de los hombres de las cavernas. Solo tengo el registro histórico de Hanna Barbera, me temo).
Una de las claves del éxito en la guerra es asegurarse de que el enemigo no sepa dónde o cómo va a atacar y descubrir qué planea hacer el enemigo. Entonces, la criptografía es anterior a las computadoras electrónicas por miles de años. La criptografía es un componente clave de la seguridad de la información. El objetivo de la criptografía es mantener los datos solo accesibles para el destinatario previsto. Eso se aplica a los cifrados de sustitución monoalfabética utilizados alrededor de 600 a 500 aC tanto como a los cifrados AES utilizados hoy en día.
Lo que generalmente pensamos como criptografía, criptografía digital, se remonta a las innovaciones realizadas durante la Segunda Guerra Mundial. Las máquinas de cifrado de esa época no eran realmente digitales. Eran electromecánicos. La serie de máquinas Enigma fue una de las primeras, inventada por el ingeniero alemán Arthur Scherbius hacia el final de la Primera Guerra Mundial y utilizada comercialmente durante la década de 1920. Fue la principal tecnología criptográfica utilizada por la Alemania nazi en la Segunda Guerra Mundial, por lo que las potencias aliadas trabajaron muy duro para descifrarla.
Antes de la Segunda Guerra Mundial, ya había progresos en el criptoanálisis de Enigma. En 1929, la Oficina de cifrado de Polonia comenzó a emplear matemáticos invitando a estudiantes de la Universidad de Poznan a tomar una clase de criptología. Para 1932, los graduados de Poznan Marian Rejewski, Henryk Zygalski y Jerzy Rozycki trabajaban a tiempo completo para la Oficina de cifrado de Polonia. Al mismo tiempo, un espía francés, Hans-Thilo Schmidt, se había infiltrado en la Oficina de cifrado de Alemania en Berlín.
Eso me recuerda cómo la ingeniería social es siempre un riesgo importante para la seguridad de la información. A menudo es ignorado por los laicos que piensan que “piratear” está escribiendo comandos en una terminal a 300 palabras por minuto como lo representa Hollywood. “¡Ese hacker está superando a ese otro hacker! ¡Su escritura es mucho más rápida que la de su enemigo, y se ve mucho más suave con una sudadera con capucha!
Romper Enigma requirió cierta brillantez técnica y matemática, pero engañar a la Alemania nazi para que pensara que un espía estaba de su lado fue instrumental. El espionaje de Schmidt ayudó a la Oficina de Cifrado de Polonia a adquirir documentación clave de Enigma de los alemanes. Rejewski utilizó esos documentos y comenzó su criptoanálisis de Enigma con un par de horas de trabajo cada día cerca de fines de 1932.
Durante la Segunda Guerra Mundial, el esfuerzo de criptoanálisis militar de Gran Bretaña tenía su sede en Bletchley Park. Alan Turing, el famoso pionero de la informática, fue empleado por el Código de Gobierno del Reino Unido y la Escuela Cypher en 1938, justo antes de la Guerra. Trabajó con Dilly Knox, un descifrador de códigos senior. El día después de que Gran Bretaña declarara la guerra a Alemania en septiembre de 1939, las operaciones de Turing, Knox y GC & CS en general se mudaron a Bletchley Park.
Gran Bretaña se centró en descifrar a Enigma desde esa base, y los avances de la Oficina de cifrado polaca de principios de la década de 1930 fueron esenciales para esos esfuerzos. El descifrado del cifrado electromecánico alemán Enigma y Lorenz puede haber sido un factor clave en las potencias aliadas que ganaron la guerra en 1945.
El debut de ENIAC en 1946 anunció el advenimiento de la informática digital. Las computadoras centrales PDP impulsaron la innovación del MIT en los años 50 y 60. A principios de la década de 1970, muchas grandes corporaciones eran clientes de la tecnología mainframe de IBM. Los datos sobre mainframes corporativos a menudo constituían secretos comerciales de la industria y datos confidenciales relacionados con transacciones de clientes. Además, el gobierno de los Estados Unidos identificó la necesidad de mantener seguros los datos no clasificados pero confidenciales. El trabajo del criptógrafo Horst Feistel abordó ambos reinos. Su cifrado Lucifer para IBM fue un precursor esencial para el desarrollo de DES para la Agencia de Seguridad Nacional.
Entonces, la seguridad de la información es anterior a las computadoras digitales, pero la seguridad informática y la ciberseguridad nacieron de las innovaciones informáticas que comenzaron justo después de la Segunda Guerra Mundial.
Mantener la información segura para el historial de datos anteriores a las computadoras electrónicas (como la criptografía antigua) hasta el día de hoy cae bajo el estandarte de la seguridad de la información. La seguridad informática y la ciberseguridad son términos completamente intercambiables y requieren tecnología informática digital desde ENIAC de 1946 hasta ahora. La seguridad informática y la ciberseguridad son hijos de la seguridad de la información.
La seguridad de TI es la seguridad de la información en lo que respecta a la tecnología de la información. La tecnología de la información es hija de la informática. IT es la aplicación de la informática para fines prácticos, principalmente para la industria (mainframes, supercomputadoras, centros de datos, servidores, PC y dispositivos móviles como puntos finales para la interacción de los trabajadores) y consumidores (PC, dispositivos móviles, dispositivos IoT y puntos finales de consolas de videojuegos para estilos de vida del usuario final.) La seguridad de TI probablemente se puede usar indistintamente con la ciberseguridad, la seguridad informática y la seguridad de la información si se trata de negocios.
Por ejemplo, esa trituradora de papel es una medida de seguridad de la información, pero en realidad no es un dispositivo para la seguridad informática o la seguridad informática. La trituradora de papel puede considerarse un factor en la seguridad de TI si la política de seguridad de la información de una empresa exige su uso.
Garantizar la correcta implementación de HTTPS para un sitio web de comercio electrónico o una aplicación móvil cae bajo la seguridad informática y la seguridad informática, por lo que también se trata de la seguridad de la información. Y el departamento de TI de una corporación trabaja en la implementación HTTPS del sitio web de comercio electrónico, por lo que también es seguridad de TI.
En el 21
S t
siglo, seguridad de la información, ciberseguridad, seguridad informática y seguridad de TI son a menudo, pero no siempre , términos intercambiables.