Uma trajetória em que os segredos se iniciam a aproximadamente 35000 anos AC até chegar aos dias atuais. A história da informação é cheia de criatividade, tanto para escondê-la quanto para descobri-la. As escritas nas cavernas, os hieróglifos egípcios, o Correio Romano (transporte oficial de informações), a Maraton, onde um homem andou 42 km transportando uma informação, a Guerra de Tróia, são indícios de que a informação sempre foi um bem muito valioso para a humanidade e conseqüentemente a segurança da mesma.
Define-se Segurança da Informação como a proteção contra o uso ou acesso não autorizado à informação, bem como a proteção contra a negação do serviço a usuários autorizados, enquanto a integridade e a confidencialidade dessa informação são preservadas.
A história do grande cavalo de madeira do exército grego, que invadiu o território dos troianos e que acabou com a guerra, mostra o quanto a segurança de uma informação é valiosa. Tróia deixou que uma informação grega atravessasse seus muros como um vírus que se instala em um computador, ou um engenheiro social que se instala em uma empresa, e por conta disso perdeu a guerra. Podemos dizer que os troianos precisavam aprender conceitos sobre segurança da informação.
Diante disso, a história nos apresenta os primeiros computadores como ENIAC(1946), criado para computar trajetórias táticas, e o Mainframe S/390(1964), o primeiro computador multitarefa comercial da IBM, e que representam o marco da informatização da informação. Uma nova forma de disseminar e guardar a informação. Mas como proteger esse bem tão importante?
Diante de tal preocupação surgiram conceitos e técnicas para manter a segurança e integridade da informação, como criptografia, desenvolvimento de softwares anti-vírus, leis para proteger a informação, padrões de conduta, entre outros.
Desenvolvido pelo finlandês Linus Torvalds, o sistema operacional Linux, lançado em 1991, se mostrou uma opção bastante viável na segurança da informação. O Sistema possui configurações que complicam a vida de um vírus, como o usuário root que administra o sistema e controla todos os outros usuários e grupos, fazendo com que o administrador se sinta mais seguro em suas informações.

A ISSA(Associação da Segurança dos Sistemas de Informação) foi criada em 1984 com o propósito de reunir profissionais e praticantes da Segurança da Informação, e promover práticas de gestão que mantenham a confidencialidade, integridade e disponibilidade de recursos de informação.
Dois anos após a fundação da ISSA é criada a primeira lei sobre segurança da informação. A Computer Fraud and Abuse Act(CFAA) tipifica crimes cibernéticos. Ela diz que qualquer um que invada um computador sem autorização ou exceda o acesso autorizado a um computador será punido conforme a lei. Você pode conferir a lei 18 U.S.C. § 1030 na integra.

Em 1995 foi publicada a primeira versão da British Standard 7799(BS7799), um dos padrões de conduta de sistemas de informação mais amplamente reconhecidos no mundo, que no ano de 2000 se tornou a norma ISO/IEC 17799. Futuramente a BS7799 foi re-publicada e se tornou a BS7799_2 a qual se tornaria a norma ISO/IEC 27001. Hoje ela novamente foi reescrita para a "BS 7799-3:2005 Informação sistemas de gestão de segurança Diretrizes para obter informações de gestão de riscos de segurança", criada para suportar e auxiliar as normas da ISO/IEC 27001. Essa última versão trata das questões de gestão da segurança da informação, e você pode comprar e fazer o download dela aqui.
Nos dias atuais o mundo vive na era da informação, exigindo das organizações uma gestão estratégica eficiente, podendo ser facilitada pela utilização de recursos inteligentes oferecidos pela tecnologia de informação e sistemas de informação. A tecnologia de informação oferece recursos tecnológicos e computacionais para a geração de informações, e os sistemas de informação estão cada vez mais sofisticados, propondo mudanças nos processos, estrutura e estratégia de negócios. Não se admite hoje uma empresa que queira competir com vantagem, sem a utilização dessas ferramentas. Não se admite hoje que uma empresa queira ser competitiva e não se preocupar com a segurança da sua informação.
Referencias:
SlideShare
Viajus
The Window
StandardsDirect
ILT/EFF