221018 ciberseguridad 750

Evolución de la Seguridad Informática

  • Seguridad Física

    Seguridad Física
    Al principio se basaba en vigilar las maquinas y darles mantenimientos para su seguridad
  • Primer Virus

    Primer Virus
    el ingeniero Robert H. (Bob) Thomas creó a su Creeper que fue un experimento diseñado para demostrar que un programa podía ser capaz de recorrer la red saltando de un ordenador a otro mientras realizaba una tarea concreta, emitía constantes mensajes en pantalla que decían "I'm a creeper... Catch me if you can!".
  • Primer antivirus

    Primer antivirus
    El primer antivirus fue el Reaper conocido popularmente como "segadora" o "podadora". Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Era un virus estilo gusano porque se autoreplicaba y se extendía a través de la red, pero teniendo características similares a un antivirus, queda en "intermedio".
  • Internet

    Internet
    Gracias al Internet la conectividad nos unió a todos y los hackers se profesionalizaron especializándose en robar dinero, empezaron a usar técnicas que fueron las precursoras de las que utiliza la ciberdelincuencia actual.
    Además se hacía un uso de internet sin la concienciación adecuada de los empleados, la información se almacenaba en dispositivos extraíbles con pocas medidas de seguridad y la seguridad física en las instalaciones seguía siendo insuficientes.
  • Firewall

    Firewall
    Un firewall es un dispositivo de seguridad de red que monitorea el tráfico de red entrante y saliente y decide si permitir o bloquear tráfico específico según un conjunto definido de reglas de seguridad. Establecen una barrera entre las redes internas seguras y controladas en las que se puede confiar y las redes externas no confiables, como Internet.
  • CESTI

    CESTI
    Criterios de evaluación de seguridad en tecnologías de la información (CESTI), son criterios que se encargan de evaluar la seguridad informática de productos y sistemas. los cuales fueron publicados en cierto países.
  • Acta federal computacional

    Acta federal computacional
    Se adoptó el Acta Federal de Abuso Computacional 18 U.S.C. Sec 1030, modificando el Acta de 1986, en la que se contempla la regulación de los virus
  • la Nube

    la Nube
    La nube permite almacenar y acceder a datos y programas a través de Internet en lugar del disco duro de su computadora, ofrece servicios de computación a través de una red, que usualmente es Internet. Estos servicios también están expuestos a la vulnerabilidad de la red.
  • Explosión de vulnerabilidades

    Explosión de vulnerabilidades
    los ciberdelincuentes explotaban vulnerabilidades informáticas de sistemas operativos, hardware y aplicaciones, Comenzaban a aparecer ataques dirigidos a las herramientas encargadas de proteger la información y la red corporativa
  • Dispositivos moviles

    Dispositivos moviles
    La era de los dispositivos móviles comienza teniendo estos mas vulnerabilidad que otros además que el uso de las redes sociales aumenta junto con ellos, lo que deja expuesto mas a ciberataques y virus.
  • IA

    IA
    En los últimos años la inteligencia artificial ah tenido mas auge, La Inteligencia Artificial es la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las mismas capacidades que el ser humano, con ello tambien avanza los niveles de seguridad en la informatica.