Evolución de la Seguridad Informática
La Seguridad Informática ha experimentado un profundo cambio en los últimos años. Inversiones aisladas llevadas a cabo con el objetivo de fortalecer la seguridad en puntos muy concretos han dado paso a inversiones para asegurar el bien más valioso de la empresa, la información, enfocando la seguridad hacia los procesos de negocio de la empresa.
Durante los años 80 y principios de los 90 la Seguridad Informática se centraba en proteger los equipos de los usuarios, es decir, proporcionar seguridad a los ordenadores y su sistema operativo. Esta seguridad lógica, entendida como la seguridad de los equipos informáticos para evitar que dejasen de funcionar correctamente, se centraba en la protección contra virus informáticos.
Con la aparición de Internet y su uso globalizado a nivel empresarial la Seguridad Informática comenzó a enfocarse hacia la conectividad de redes o networking, protegiendo los equipos servidores de aplicaciones informáticas, y los equipos servidores accesibles públicamente a través de Internet, y controlando la seguridad a nivel periférico a través de dispositivos como Firewalls. Es decir, la posibilidad tecnológica de “estar conectados” llevaba implícita la aparición de nuevas vulnerabilidades que podían ser explotadas, la exposición de información crucial para el negocio que podía ser accesible precisamente gracias a esa conectividad. El perfil de atacante de un sistema informático ha cambiado radicalmente. Si bien antes los objetivos de un atacante o hacker podían ser más simples (acceder a un sitio donde nadie antes había conseguido llegar, o infectar un sistema mediante algún tipo de virus, pero sin ningún tipo de ánimo de lucro), en la actualidad los atacantes se han percatado de lo importante que es la información y sobre todo de lo valiosa que puede ser. Se trata de grupos organizados que aprovechan las vulnerabilidades de los sistemas informáticos y las redes de telecomunicaciones para acceder a la información crítica y sensible de la empresa, bien a través de personal especializado en este tipo de ataques, o bien comprando en el mercado negro kits de explotación de vulnerabilidades para obtener información muy específica.
Transcripción de Historia de la seguridad informatica
Historia de la seguridad Informática
A partir de los años 80 el uso del ordenador personal comienza a hacerse común, apareciendo por la preocupación por la integridad de los datos almacenados. En la década de los años 90s comienzan a aparecer los virus y gusanos y se toma conciencia del peligro que nos acecha como usuarios de PC'S y equipos conectados a internet. Además comienzan a proliferar ataques a sistemas informáticos, y al palabra hacker aparece incluso en la prensa. Al final de los 90s las amenazas empezaron a generalizarse, aparecen nuevos gusanos y malware generalizado. Y a partir del año 2000 los a acontecimientos fuerzan a que se tome muy en serio la seguridad informática.
Historia de la seguridad Informática
A partir de los años 80 el uso del ordenador personal comienza a hacerse común, apareciendo por la preocupación por la integridad de los datos almacenados. En la década de los años 90s comienzan a aparecer los virus y gusanos y se toma conciencia del peligro que nos acecha como usuarios de PC'S y equipos conectados a internet. Además comienzan a proliferar ataques a sistemas informáticos, y al palabra hacker aparece incluso en la prensa. Al final de los 90s las amenazas empezaron a generalizarse, aparecen nuevos gusanos y malware generalizado. Y a partir del año 2000 los a acontecimientos fuerzan a que se tome muy en serio la seguridad informática.
Me ayudo mucha la información. Gracias
ResponderEliminarEl progreso de la tecnología y la creciente digitalización y conexión en red suponen un gran reto. Así, la ciberseguridad también debe evolucionar constantemente. Porque las nuevas tecnologías suelen traer también nuevas posibilidades de ciberataques. En consecuencia, la lista de posibilidades de ataque se hace cada vez más larga.
ResponderEliminarLos ciberdelincuentes, por su parte, también utilizan métodos cada vez más sofisticados para llevar a cabo los ciberataques.
Así comienza un ciclo y una carrera contra el tiempo. Los proveedores de auditoria de ciberseguridad y otros expertos en seguridad informática deben desarrollar nuevas soluciones para cerrar las posibles vulnerabilidades. Los hackers, por su parte, buscan nuevas formas de llevar a cabo un ataque.
Para las empresas, esto significa que deben invertir constantemente en su infraestructura de seguridad. Así se protegen de la ciberdelincuencia y de los costes asociados.