-
La ciberseguridad no nació hasta que se comenzaron a conectar los equipos y a desarrollarse redes de computadoras y modems
-
Cuando la ciberseguridad comenzó a tomar forma. En la primera etapa de su historia esta disciplina se ejercia antes de la invención del Internet. La única forma de dañar un dispositivo era acceder físicamente a él, por lo tanto, el delito era considerado como “allanamiento de morada” y no ciberataque.
-
Primera etapa de la historia de la ciberseguridad, segunda parte: Después de la invención del Internet a finales de los 60 es cuando nace el ciberespacio, lo que significó un nuevo entorno. Entre las primeras medidas para proteger la información se incluye el procesamiento de periodos: separaban las actividades por partes y los usuarios podían manipular la información en un tiempo determinado, establecido por los expertos de ciberseguridad.
-
Un libro color naranja titulado: ”DoD Trusted Computer System Evaluation Criteria", TCSEC, establecía los requerimientos, estándares y directrices para evaluar la seguridad informática; fue editado por el gobierno de los Estados Unidos. define cuatro divisiones de seguridad: D, C, B y A, donde la A significa la seguridad más alta. Cada división representa una diferencia significativa en la confianza que un individuo u organización permitirá colocar en el sistema evaluado.
-
Un estándar a nivel mundial, resultado de la unificación de las diferentes normativas internacionales; un marco para evaluar las propiedades de seguridad de los productos (hardware) y sistemas informáticos o de TI establece una serie de requisitos para la correcta funcionalidad de la seguridad, así como las medidas de garantía que se aplican a estos productos. Es el modelo más vigente hasta la fecha contando con su ultima actualización en 2022
-
Proveniente de la armonización de varios sistemas europeos de criterios de seguridad informática, lo permite seleccionar funciones de seguridad arbitrarias Define siete niveles de evaluación, conocidos como E0 hasta llegar al E6, que representan confianza, la meta a alcanzar o el objetivo de seguridad. E0 representa una confianza inadecuada. E1, el punto de entrada por debajo del cual no cabe la confianza útil, y E6 el nivel de confianza más elevado.
-
En Canadá se publica como la Canadian Trusted Computer Product Evaluation Criteria dirigida a desarrollar nuevos criterios de evaluación, construidos sobre los conceptos que dejó el TCSEC americano pero siendo más flexibles y adaptables a la evolución natural de las TI
-
En Estados Unidos se publica el borrador de los Federal Criteria for Information Technology Security (FCITS) como una segundo acercamiento al tema combinando ideas americanas y europeas en lo que a criterios de evaluación se refiere.
-
Los gobiernos de EEUU, Canadá, Francia, Alemania y Reino Unido firman un acuerdo histórico por el que se comprometen a reconocer los resultados de todas aquellas evaluaciones que se hiciesen siguiendo las directrices de los Criterios Comunes en la forma de los denominados “Protection Profiles”.
-
SIC. (s.f.). https://revistasic.com/revista51/sf03_51.htm TCSEC, el famoso y mas buscado libro naranja de la seguridad informática. (s. f.). https://www.bibliadelprogramador.com/2017/06/tcsec-el-famoso-y-mas-buscado-libro.html Glosario. (s. f.). https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/401-glosario_abreviaturas/index.html?n=565.html Secureframe. (s. f.). ISO/IEC 15408. Secureframe. https://secureframe.com/frameworks-glossary/iso-iec-15408
-
Prieto, E. (s.f.). ¿Cuál es la historia de la Ciberseguridad? - Saint Leo University. Saint Leo University. https://worldcampus.saintleo.edu/blog/historia-de-la-ciberseguridad