informe rand r-609 pdf

Casi una década después, el informe sigue siendo un valioso debate exhaustivo sobre los controles de seguridad de los sistemas informáticos que comparten recursos. Las ideas expresadas por primera vez en este informe, e incluso algunas de sus cifras, se han ido filtrando gradualmente en la literatura técnica, pero todavía contiene material que no se ha publicado en ningún otro sitio. Por ejemplo, incluye un apéndice que esboza y especifica formalmente un conjunto de controles de acceso que pueden acomodar la intrincada estructura del sistema de clasificación utilizado por el establecimiento de defensa.

La clasificación original del informe limitó su distribución en gran medida a las agencias de defensa y a los contratistas de defensa; las agencias civiles del gobierno y la industria en general no tuvieron acceso a él. Debido a la continua importancia de la seguridad informática, el informe se vuelve a publicar en este momento para una distribución más amplia.

La cuestión del control de la seguridad en los sistemas de recursos compartidos se puso de manifiesto para el Departamento de Defensa por una serie de acontecimientos ocurridos en la primavera y el verano de 1967. Estos sistemas se estaban adquiriendo en un número cada vez mayor para las instalaciones del gobierno; los problemas de seguridad para ellos se estaban convirtiendo en una preocupación apremiante tanto para los contratistas de defensa como para las operaciones militares; los Administradores de Seguridad de Investigación habían enviado un documento de posición a través de la Agencia de Suministros de Defensa al Director de Política de Seguridad de la Oficina del Subsecretario de Defensa (Administración) solicitando acción. Dado que el asunto afectaba a cuestiones técnicas, el documento se remitió a la Oficina del Director de Investigación e Ingeniería de Defensa para su consideración.

seguridad informática

Los controles de seguridad son parámetros implementados para proteger diversas formas de datos e infraestructuras importantes para una organización. Cualquier tipo de salvaguarda o contramedida utilizada para evitar, detectar, contrarrestar o minimizar los riesgos de seguridad para la propiedad física, la información, los sistemas informáticos u otros activos se considera un control de seguridad.

Dado el creciente índice de ciberataques, los controles de seguridad de los datos son hoy más importantes que nunca. Según un estudio de la Escuela Clark de la Universidad de Maryland, los ataques de ciberseguridad en Estados Unidos se producen ahora cada 39 segundos de media, afectando a uno de cada tres estadounidenses cada año; el 43% de estos ataques tienen como objetivo las pequeñas empresas. Entre julio de 2018 y abril de 2019, el coste medio de una violación de datos en Estados Unidos fue de 8,2 millones de dólares.

Al mismo tiempo, las regulaciones de privacidad de datos están creciendo, lo que hace que sea crítico para las empresas apuntalar sus políticas de protección de datos o enfrentar posibles multas. La Unión Europea puso en marcha el año pasado su estricta normativa sobre el Reglamento General de Protección de Datos (RGPD). En Estados Unidos, la Ley de Privacidad del Consumidor de California entrará en vigor el 1 de enero de 2020, y varios otros estados están considerando medidas similares.

cryptogra

Esta lección define la seguridad informática como parte de la seguridad de la información. Describe la seguridad del hardware, del software y del firmware. También se incluyen prácticas comunes para implementar la seguridad informática.

Definición de la seguridad informáticaSi quieres que un ordenador sea perfectamente seguro, podrías llenarlo de hormigón y tirarlo al océano. Esto protegería cualquier información en el ordenador de un uso inapropiado. Desgraciadamente, el ordenador quedaría completamente inutilizado, así que probablemente no quieras hacer eso. Puesto que quieres utilizar tu ordenador y mantenerlo a salvo, deberías practicar una buena seguridad informática. La seguridad informática te permite utilizar el ordenador mientras lo mantienes a salvo de las amenazas. La seguridad informática puede definirse como los controles que se establecen para proporcionar confidencialidad, integridad y disponibilidad a todos los componentes de los sistemas informáticos. Estos componentes incluyen datos, software, hardware y firmware. Se trata de una definición compleja. Vamos a ilustrar la definición mostrando un día en la vida de Samantha, una responsable de seguridad recién contratada en una pequeña empresa. La empresa aún no tiene seguridad informática, así que ella sabe que debe empezar por lo más básico.

seguridad informática y privacidad

Casi una década después, el informe sigue siendo un valioso debate exhaustivo sobre los controles de seguridad de los sistemas informáticos que comparten recursos. Las ideas expresadas por primera vez en este informe, e incluso algunas de sus cifras, se han ido filtrando gradualmente en la literatura técnica, pero todavía contiene material que no se ha publicado en ningún otro sitio. Por ejemplo, incluye un apéndice que esboza y especifica formalmente un conjunto de controles de acceso que pueden acomodar la intrincada estructura del sistema de clasificación utilizado por el establecimiento de defensa.

La clasificación original del informe limitó su distribución en gran medida a las agencias de defensa y a los contratistas de defensa; las agencias civiles del gobierno y la industria en general no tuvieron acceso a él. Debido a la continua importancia de la seguridad informática, el informe se vuelve a publicar en este momento para una distribución más amplia.

La cuestión del control de la seguridad en los sistemas de recursos compartidos se puso de manifiesto para el Departamento de Defensa por una serie de acontecimientos ocurridos en la primavera y el verano de 1967. Estos sistemas se estaban adquiriendo en un número cada vez mayor para las instalaciones del gobierno; los problemas de seguridad para ellos se estaban convirtiendo en una preocupación apremiante tanto para los contratistas de defensa como para las operaciones militares; los Administradores de Seguridad de Investigación habían enviado un documento de posición a través de la Agencia de Suministros de Defensa al Director de Política de Seguridad de la Oficina del Subsecretario de Defensa (Administración) solicitando acción. Dado que el asunto afectaba a cuestiones técnicas, el documento se remitió a la Oficina del Director de Investigación e Ingeniería de Defensa para su consideración.

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad