-
Seguridad Física
Al principio se basaba en vigilar las maquinas y darles mantenimientos para su seguridad -
Primer Virus
el ingeniero Robert H. (Bob) Thomas creó a su Creeper que fue un experimento diseñado para demostrar que un programa podía ser capaz de recorrer la red saltando de un ordenador a otro mientras realizaba una tarea concreta, emitía constantes mensajes en pantalla que decían "I'm a creeper... Catch me if you can!". -
Primer antivirus
El primer antivirus fue el Reaper conocido popularmente como "segadora" o "podadora". Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Era un virus estilo gusano porque se autoreplicaba y se extendía a través de la red, pero teniendo características similares a un antivirus, queda en "intermedio". -
Internet
Gracias al Internet la conectividad nos unió a todos y los hackers se profesionalizaron especializándose en robar dinero, empezaron a usar técnicas que fueron las precursoras de las que utiliza la ciberdelincuencia actual.
Además se hacía un uso de internet sin la concienciación adecuada de los empleados, la información se almacenaba en dispositivos extraíbles con pocas medidas de seguridad y la seguridad física en las instalaciones seguía siendo insuficientes. -
Firewall
Un firewall es un dispositivo de seguridad de red que monitorea el tráfico de red entrante y saliente y decide si permitir o bloquear tráfico específico según un conjunto definido de reglas de seguridad. Establecen una barrera entre las redes internas seguras y controladas en las que se puede confiar y las redes externas no confiables, como Internet. -
CESTI
Criterios de evaluación de seguridad en tecnologías de la información (CESTI), son criterios que se encargan de evaluar la seguridad informática de productos y sistemas. los cuales fueron publicados en cierto países. -
Acta federal computacional
Se adoptó el Acta Federal de Abuso Computacional 18 U.S.C. Sec 1030, modificando el Acta de 1986, en la que se contempla la regulación de los virus -
la Nube
La nube permite almacenar y acceder a datos y programas a través de Internet en lugar del disco duro de su computadora, ofrece servicios de computación a través de una red, que usualmente es Internet. Estos servicios también están expuestos a la vulnerabilidad de la red. -
Explosión de vulnerabilidades
los ciberdelincuentes explotaban vulnerabilidades informáticas de sistemas operativos, hardware y aplicaciones, Comenzaban a aparecer ataques dirigidos a las herramientas encargadas de proteger la información y la red corporativa -
Dispositivos moviles
La era de los dispositivos móviles comienza teniendo estos mas vulnerabilidad que otros además que el uso de las redes sociales aumenta junto con ellos, lo que deja expuesto mas a ciberataques y virus. -
IA
En los últimos años la inteligencia artificial ah tenido mas auge, La Inteligencia Artificial es la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las mismas capacidades que el ser humano, con ello tambien avanza los niveles de seguridad en la informatica.