Descarga (7)

Evolución de la seguridad informática

  • Primeros riesgos de la seguridad informática

    Primeros riesgos de la seguridad informática
    En la década de los 70, la seguridad en las empresas estaba centrada en garantizar el buen uso de la información por parte de los empleados confiando en el sentido común para garantizar la seguridad de la organización. Sin embargo y debido a la inclusión y evolución de la tecnología, aparecieron nuevos riesgos que hicieron que esta “seguridad” quedara obsoleta.
  • 1980-1990

    1980-1990
    Durante los años 80 y principios de los 90 la Seguridad Informática se centraba en proteger los equipos de los usuarios, es decir, proporcionar seguridad a los ordenadores y su sistema operativo. Esta seguridad lógica, entendida como la seguridad de los equipos informáticos para evitar que dejasen de funcionar correctamente, se centraba en la protección contra virus informáticos.
  • Ley de Abuso y Fraude Informático 1988

    Ley de Abuso y Fraude Informático 1988
    Un error inadvertido en un código de gusano informático que fue diseñado para medir el tamaño de Internet resultó en el primer ataque DoS. El error provocó que el gusano Morris se replicara incesantemente hasta el punto de que la Internet inicial (Arpanet) estaba obstruida y el 10 por ciento de todos los sistemas conectados fallaban. Robert T. Morris, el creador del gusano Morris, se convirtió en la primera persona en ser acusada con éxito bajo la Ley de Abuso y Fraude Informático.
  • Norma ISO 17799:2000

    Norma ISO 17799:2000
    Norma ISO 17799:2000, que incluye la seguridad informática.
    Originariamente el primer estándar en seguridad de la información fue desarrollado en los años 1990, en Inglaterra, como respuesta a las necesidades de la industria, el gobierno y las empresas para establecer lineamientos generales.
  • 1995-1998

    1995-1998
    En 1995, el estándar BS 7799 es oficialmente presentado.
    En 1998 se establecen las características de un Sistema de Gestión de la Seguridad de la Información (SGSI) que permita un proceso de certificación, conocida como BS 7799 parte 2.
  • ISO 17799

    ISO 17799
    ISO 17799
    Este estándar internacional de alto nivel para la administración de la seguridad de la información, fue publicado por la ISO (International Organization for Standardization) en diciembre de 2000 con el objeto de desarrollar un marco de seguridad sobre el cual trabajen las organizaciones.
    Queda respaldada por los siguientes componentes:
  • El Departamento de Seguridad Nacional, 2002

    El Departamento de Seguridad Nacional, 2002
    El Departamento de Seguridad Nacional de los Estados Unidos, establecido por el presidente George W. Bush en 2002, asumió la responsabilidad de proteger la infraestructura de TI crucial de los Estados Unidos.
  • Reglamento general de protección de datos (GDPR), 2018

    Reglamento general de protección de datos (GDPR), 2018
    El Reglamento General de Protección de Datos es un reglamento de cumplimiento que brinda a los ciudadanos de la Unión Europea un mayor control sobre sus datos personales. Bajo este mandato, las organizaciones son responsables de proteger los datos personales y la privacidad de los ciudadanos. El GDPR se aplica no solo a todas las organizaciones que operan dentro de la UE, sino también a las organizaciones fuera de la UE que ofrecen bienes o servicios a clientes o empresas en la UE.
  • Trabajo remoto: la nueva norma, más funciones de seguridad en 2021

    Trabajo remoto: la nueva norma, más funciones de seguridad en 2021
    A raíz del Covid19 hay indicios de que es probable que los escenarios de trabajo remoto se mantengan incluso después de que termine la pandemia. Si bien ya ha habido un aumento en las herramientas de trabajo remoto que permiten una colaboración fluida entre equipos, el aspecto de seguridad está evolucionando rápidamente ahora y continuará. Los procedimientos de autenticación multifactor integrados, mejores técnicas de cifrado y el uso de redes privadas virtuales se convertirán en algo común
  • La inteligencia artificial-actualidad

    La inteligencia artificial-actualidad
    Con algoritmos eficientes de aprendizaje automático y una integración perfecta de la inteligencia artificial en las aplicaciones de ciberseguridad, es posible la detección de amenazas en tiempo real y la respuesta automatizada a incidentes, y se mejora continuamente. Los motores de correlación de amenazas efectivos que detectan ataques en sus primeras etapas se volverán más refinados como la defensa de primera línea para las organizaciones.