La seguridad de la información transmitida, independientemente de la época y el canal seleccionado, siempre ha sido una de las principales preocupaciones de quienes utilizan diversos sistemas de comunicación. Este es particularmente el caso hoy en día, cuando Internet ha hecho posible la distribución masiva de cualquier tipo de información. Los códigos pueden usarse para transmitir datos a través de varios canales ruidosos y cualquier error que pueda ocurrir puede corregirse; Por lo tanto, es muy importante diseñar códigos apropiados para la brecha con parámetros adecuados. Esta encuesta resume brevemente la evolución de las formas en que la información ha sido recopilada, transmitida y utilizada desde el pasado hasta el presente.
1. Introducción
En el texto que sigue, nos proponemos echar una mirada retrospectiva y hacer una breve comparación entre las formas en que se recogió, transmitió y utilizó la información en el pasado y las empleadas en el presente.
La seguridad de la información ha pasado por diversas etapas, desde el simple proceso de cifrar y descifrar la información y entregarla a través de un emisario, que puede considerarse el primer canal de comunicación, hasta los elaborados intentos de persuadir a la persona que posee la información para que la revele. Aunque alguna información puede no tener un valor real para su custodio, puede adquirir fácilmente una importancia considerable si cae en manos de personas que pueden utilizarla en su beneficio, para beneficio personal. Por lo general, es bastante fácil hacerse con los datos personales de alguien, sin que la persona en cuestión experimente ninguna sensación de pérdida. Sin embargo, los datos personales recogidos de varias personas pueden ser de valor para una agencia de comercialización, por ejemplo, véase [1].
Así pues, ha surgido todo un campo, conocido como ingeniería social. Este campo se ocupa de obtener información o acceder a diversos sistemas seguros, manipular a quienes los poseen o tienen acceso legítimo a ellos mediante diversas estrategias fraudulentas o legales. El principal objetivo que se persigue en este campo es ganar la confianza de los destinatarios elegidos para que revelen información importante o para que accedan al sistema seguro que se quiere violar. Esas estrategias se basan en diversos factores psicológicos (ingenuidad, vanidad, irresponsabilidad, avaricia), así como en una serie de formas de desviar la atención de cuestiones importantes o aprovechar los automatismos humanos. Por ello, las estrategias de ingeniería social se emplean cada vez con mayor frecuencia en el mercado actual, que es muy competitivo [2]. Los aspectos que se exponen a continuación, relacionados con la recopilación y el uso de información aparentemente trivial, sólo son nuevos en lo que respecta a las estrategias implicadas y los niveles en que se aplican. De hecho, las ideas en las que se basan esas acciones son extremadamente antiguas, sólo la forma que adoptan y el modus operandi son nuevos.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Análisis del modelo de almacenamiento MOLAP frente al modelo de almacenamiento ROLAP
Artículo:
Producción de energía eléctrica y aire acondicionado por cogeneración: Una propuesta de ahorro de energía
Artículo:
Revisión de los dispositivos pasivos de ondas milimétricas y terahercios impresos en 3D
Artículo:
Soporte de gestión de incidentes de redes ópticas a través de la identificación de puntos críticos
Artículo:
Metodología para el cálculo de armónicos de fuerza magnetomotriz y su relación con las componentes de secuencia de la Fem de ranura