De acuerdo

Evolución de la Seguridad Informática: Parte II

Última respuesta jun. 11, 2021 10:34:35 174 1 0 0 0

Evolución de la Seguridad Informática: Parte II


Continuaremos hablando de información histórica y datos de la seguridad informática.


El 30 de noviembre se celebra el día internacional de la seguridad informática: Todo comenzó el 2 de noviembre de 1988, los investigadores de la universidad de Cornell, descubrieron, hasta ese momento desconocido, presente en sus sistemas. A las 4 horas de descubrirlo, el gusano Morris invadió el sistema de otras universidades, al igual que Arpanet, una temprana versión del internet.

Le llegó a dar problemas al Pentagono y a la NASA, alcanzo a investigar cerca del 10% de los 60.000 ordenadores conectados en ese momento. El malware ralentizaba enormemente los equipos en los que se alojaba, además de crear procesos y archivos en carpetas temporales. Su creador: Robert Tappan Morris, era un joven estudiante de la universidad de Cornell y fue condenado en 1990 a pagar más de 100.000 dólares y a realizar 400 horas de servicios comunitarios.

 

Términos importantes en la seguridad informática.


Tenemos una variedad de términos alrededor de la seguridad informática que hay que conocer, a continuación, enlistaremos los más importantes


Análisis de Trafico: Consiste, como lo dice su nombre, en analizar el tráfico que circula por la red, esto pudiendo identificar la fecha y hora de una comunicación, pudiendo identificar las partes que se comunican y obtener información sobre ellos


Anonimato: Capacidad que adquiere una persona de no poder ser identificado frente a las demás personas que navegan por la red, pudiendo así ocultar su información personal.


Ciberespacio: Es el medio digital por el cual se transmite toda la información que viaja de un equipo de cómputo a otro. No se es exactamente internet, ya que internet constituye también la infraestructura física, el ciberespacio es en si, se encuentra dentro de internet.


Confidencialidad: Característica atribuida a algo que no puede ser divulgado y solo las personas autorizadas tienen acceso a ello.


Criptografía: Técnicas de cifrado utilizando algún tipo de lenguaje para codificar la representación lingüística de algún mensaje con el fin de hacerlos indistinguibles para ciertas personas.


Privacidad: Característica pertenecida a algo que tiene por fin principal mantenerse de forma confidencial. Ejemplos de esto puede ser información personal o datos pertenecientes a una persona.


Amenaza: Circunstancia desfavorable que puede ocurrir debido a vulnerabilidades previas que puede dar lugar a hechos no deseados y escenarios negativos en relación con nuestra seguridad


Vulnerabilidad: Debilidad de un sistema en relación con fallos y deficiencias presentadas que puede permitir que alguna amenaza pueda aprovecharse de ella y sacar provecho realizando operaciones no permitidas de forma remota.


Zero-day: Son las vulnerabilidades conocidas principalmente por los posibles atacantes de un sistema informático, no hay una forma de solucionarlo ya ni siquiera son conocidas por los dueños de los sistemas. Es por es ello que es una vulnerabilidad muy peligrosa, ya que puede ser explotada tantas veces como se pueda hasta que la vulnerabilidad sea conocida y reparada.


Computadoras Zombies: Red de computadoras que pueden estar bajo el control de un ciber delincuente de forma remota para realizar actividades ilícitas en internet, como propagar malwares, realizar ataques DDoS y que generalmente los dueños de estas computadoras no están conscientes de pertenecer a esta red.


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-11 10:34:35

 

También te puede interesar:

Conoce como operar y mantener la solución NIP6000 de Huawei

Compilación de publicaciones sobre configuraciones rápidas para firewalls de Huawei

Una introducción a las zonas de seguridad en un firewall de Huawei


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.