Ayuda
Ir al contenido

Dialnet


Resumen de Proteger la información ha sido una constante a lo largo de la Historia

María Jesús Casado Robledo

  • español

    Este artículo recoge algunas formas de proteger la información, mencionando el primer método documentado utilizado en Mesopotamia, pasando por el utilizado por Felipe II hasta el gran salto cualitativo que se dio en Alemania con las máquinas Enigma y Loren. La primera vez que se utilizó Enigma fue durante la Guerra Civil Española.

    Distinguir las áreas de competencia de los conceptos Seguridad de la información, Ciberseguridad y Seguridad informática, es el núcleo de este artículo, pues es necesario entender que la Seguridad de la Información tiene un alcance más amplio que el tecnológico.

    La Seguridad de la información requiere de una estructura organizativa en la que se reflejen sus tres áreas de responsabilidad: la especificación de las necesidades o requisitos, la operación de los sistemas y la supervisión.

    Por último, la dificultad para establecer posibles equivalencias entre el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica y el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y la libre circulación de los datos

  • English

    This article brings together some methods of protecting the information, mentioning the first documented method used in Mesopotamia, going through the one used by Felipe II to the quantum qualitative leap that took place in Germany with the Enigma and Loren machines. The first time Enigma was used was during the Spanish Civil War.

    Distinguishing the areas of competence of the concepts of Information Security, Cybersecurity and Computer Security, is the core of this article, as it is necessary to understand that Information Security has a broader scope than merely the technological one.

    Information Security requires an organizational structure that reflects its three areas of responsibility: the specification of needs or requirements, the operation of systems and the supervision.

    Finally, the difficulty in establishing possible equivalences between el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica y el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y la libre circulación de los datos


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus