Seguridad y privacidad de la informacion 1024x768

Evolución de la Seguridad Informática

  • Los primeros "Malwares" de replica

    Los primeros "Malwares" de replica
    Con la llegada de los ordenadores personales se desarrollaron las primeras herramientas de ciberataque y se fundaron las bases de futuras amenazas. No existía internet, pero la capacidad de replica de los programas maliciosos llegaba a los ordenadores en disquetes, CDs o memorias USB. Con esto empezaron a salir los primeros productos antivirus.
  • La llegada de Internet y el primer Firewall

    La llegada de Internet y el primer Firewall
    La llegada del internet, así como trajo muchas cosas buenas, trajo muchos problemas, los virus empezaron a llegar a mas ordenadores, esto produjo la segunda generación de ataques, más grande y más impactante. Para hacer frente a esta segunda generación, se desarrolló el primer firewall de “inspección de estado” de la industria. La información se almacenaba en dispositivos extraíbles con pocas medidas de seguridad y la seguridad física en las instalaciones seguía siendo insuficientes.
  • Explosión de vulnerabilidades

    Explosión de vulnerabilidades
    Llegó la tercera generación de amenazas, explotaban vulnerabilidades informáticas de sistemas operativos, hardware y aplicaciones, un campo totalmente nuevo y las vulnerabilidades aparecían por todas partes. Gran relevancia la adopción masiva del email y las posibilidades de ingeniería social que ofrecía. Se combinaron firewalls y antivirus para proteger los sistemas de los ciberataques, asentando la base de las infraestructuras de seguridad empresariales de hoy en día.
  • Period: to

    Ataques a los antivirus

    Aparecen ataques dirigidos a las herramientas encargadas de proteger la información y la red corporativa. El uso de las redes sociales comienza a extenderse de forma masiva.
    Por otro lado, empiezan a producirse los riesgos de seguridad derivados de empleados insatisfechos y los fraudes online.
  • "Malware" indetectable

    "Malware" indetectable
    Alcanzaron niveles de sofisticación. Se unieron en organizaciones profesionales. Se volvieron sigilosos y difíciles de identificar, los virus podían estar ocultos en todos los sitios, desde documentos adjuntos, información comercial falsa hasta archivos de imagen. Los ataques de cuarta generación consiguieron que la seguridad basada en la detección dejase de ser eficaz para proteger a las empresas al no poder reconocer las amenazas desconocidas.
  • Tecnología filtrada

    Tecnología filtrada
    La quinta generación de ataques llega en 2017, con la tecnología ya en cada hogar, por casa hay tecnología a la mano, celulares, laptops, refrigeradores, de todo, a medida la tecnología avanza, también los riegos.
    Aparecen herramientas de hackeo filtradas de la industria militar y esto deja reflejado que cada vez que aumenta la tecnología hay mayor riesgo en la información que manejamos en la nube. Se puede acceder a cada hogar solo con tener un móvil, y actualmente hay mas de uno.
  • Mas que una era digital

    Mas que una era digital
    La reciente transformación en tipo de ciberataques ha exigido soluciones más innovadoras y estratégicas para hacer frente a la ciberguerra. El teletrabajo y el uso compartido de la información en la nube se convierten en una tendencia.
    La combinación adecuada de personas, procesos y tecnología para un programa de ciberseguridad bien diseñado es un baluarte contra las amenazas cibernéticas, que es un peligro claro y presente con sus tácticas, técnicas y procedimientos en constante evolución.