-
Se crean las primeras redes informaticas
La ciberseguridad no nació hasta que se comenzaron a conectar los equipos y a desarrollarse redes de computadoras y modems -
Empieza la ciberseguridad
Cuando la ciberseguridad comenzó a tomar forma. En la primera etapa de su historia esta disciplina se ejercia antes de la invención del Internet. La única forma de dañar un dispositivo era acceder físicamente a él, por lo tanto, el delito era considerado como “allanamiento de morada” y no ciberataque. -
Ciberespacio
Primera etapa de la historia de la ciberseguridad, segunda parte: Después de la invención del Internet a finales de los 60 es cuando nace el ciberespacio, lo que significó un nuevo entorno. Entre las primeras medidas para proteger la información se incluye el procesamiento de periodos: separaban las actividades por partes y los usuarios podían manipular la información en un tiempo determinado, establecido por los expertos de ciberseguridad. -
TCSEC
Un libro color naranja titulado: ”DoD Trusted Computer System Evaluation Criteria", TCSEC, establecía los requerimientos, estándares y directrices para evaluar la seguridad informática; fue editado por el gobierno de los Estados Unidos. define cuatro divisiones de seguridad: D, C, B y A, donde la A significa la seguridad más alta. Cada división representa una diferencia significativa en la confianza que un individuo u organización permitirá colocar en el sistema evaluado. -
ISO 15408/IEC 15408/Common Criteria
Un estándar a nivel mundial, resultado de la unificación de las diferentes normativas internacionales; un marco para evaluar las propiedades de seguridad de los productos (hardware) y sistemas informáticos o de TI establece una serie de requisitos para la correcta funcionalidad de la seguridad, así como las medidas de garantía que se aplican a estos productos. Es el modelo más vigente hasta la fecha contando con su ultima actualización en 2022 -
ITSEC
Proveniente de la armonización de varios sistemas europeos de criterios de seguridad informática, lo permite seleccionar funciones de seguridad arbitrarias Define siete niveles de evaluación, conocidos como E0 hasta llegar al E6, que representan confianza, la meta a alcanzar o el objetivo de seguridad. E0 representa una confianza inadecuada. E1, el punto de entrada por debajo del cual no cabe la confianza útil, y E6 el nivel de confianza más elevado. -
CTCPEC
En Canadá se publica como la Canadian Trusted Computer Product Evaluation Criteria dirigida a desarrollar nuevos criterios de evaluación, construidos sobre los conceptos que dejó el TCSEC americano pero siendo más flexibles y adaptables a la evolución natural de las TI -
FCITS
En Estados Unidos se publica el borrador de los Federal Criteria for Information Technology Security (FCITS) como una segundo acercamiento al tema combinando ideas americanas y europeas en lo que a criterios de evaluación se refiere. -
Protection profiles
Los gobiernos de EEUU, Canadá, Francia, Alemania y Reino Unido firman un acuerdo histórico por el que se comprometen a reconocer los resultados de todas aquellas evaluaciones que se hiciesen siguiendo las directrices de los Criterios Comunes en la forma de los denominados “Protection Profiles”. -
Bibliografia
SIC. (s.f.). https://revistasic.com/revista51/sf03_51.htm TCSEC, el famoso y mas buscado libro naranja de la seguridad informática. (s. f.). https://www.bibliadelprogramador.com/2017/06/tcsec-el-famoso-y-mas-buscado-libro.html Glosario. (s. f.). https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/401-glosario_abreviaturas/index.html?n=565.html Secureframe. (s. f.). ISO/IEC 15408. Secureframe. https://secureframe.com/frameworks-glossary/iso-iec-15408 -
Bibliografia 2
Prieto, E. (s.f.). ¿Cuál es la historia de la Ciberseguridad? - Saint Leo University. Saint Leo University. https://worldcampus.saintleo.edu/blog/historia-de-la-ciberseguridad