Historia de la Seguridad Cibernética

La ciberseguridad es la práctica de proteger computadoras, dispositivos móviles, servidores, sistemas electrónicos, redes y datos de ataques maliciosos. También se conoce como Seguridad de la Información (INFOSEC) o Garantía de la Información (IA), Seguridad del Sistema. El primer virus de malware cibernético desarrollado estaba puro de errores inocentes. Pero la seguridad cibernética ha evolucionado rápidamente debido al aumento impecable en el campo de la ley del delito cibernético en la Web. En este artículo veremos la historia de la ciberseguridad.

ARPANET y el Creeper en la década de 1970:

A medida que surgieron estos sistemas de tiempo compartido a mediados o finales de la década de 1960 y muchos más trabajos utilizan la web, los usuarios pudieron ejecutar en un momento similar, el control del acceso a los datos en los sistemas se convirtió en un punto importante de preocupación. Entonces, una solución que usaba datos clasificados lógicamente en un nivel en el momento de escanear el sistema después de que los trabajos son de un nivel ejecutado antes de que los trabajos de los siguientes niveles se ejecutaran y estuvieran listos para ello, por lo tanto, estos enfoques están dirigidos a la seguridad informática. Se denomina procesamiento de períodos porque estos trabajos para cada nivel se ejecutarán en un tiempo determinado del período de los días.

Otro esfuerzo que ocurrió a mediados o finales de la década de 1970 fue el término. Por lo tanto, cada uno de estos se analiza en las siguientes subconexiones, ya que algunos requisitos de seguridad cibernética se pueden lograr al exigir que se sigan procedimientos o al usar mecanismos o funciones de software del sistema para hacer cumplir los requisitos en ese momento. el alivio de la necesidad y los deseos de los mecanismos de software informático que se ocupan de sus estados.

La verificación de la ciberseguridad comenzó en la década de 1970 cuando el investigador Bob Thomas creó un programa de computadora llamado Creeper que podía moverse a través de la red de ARPANET. Ray Tomlinson, el innovador del correo electrónico, escribió el programa Reaper, que perseguía y eliminaba a los Creepers. Reaper fue el primer ejemplo de verificación de un software antivirus de malware y el primer programa autorreplicante, es decir, virus, ya que creó los primeros gusanos y troyanos informáticos.

En la década de 1971, el programador Bob Thomas hizo historia al innovar un programa que es ampliamente aceptado como el primer incidente de un troyano informático en la historia, ya que el gusano y el troyano rebotaban entre las computadoras PC, lo que era innovador en ese momento. El troyano no era en absoluto malicioso.

Nacimiento del antivirus comercial en la década de 1980:

El año 1987 fue el año de nacimiento de los programas maliciosos comerciales que examinan los antivirus, aunque existen competidores que permiten las afirmaciones de los innovadores de los primeros productos antivirus y Andreas Lüning y Kai Figge han lanzado su primer producto de software antivirus para Atari ST, que tiene También vio el lanzamiento de Ultimate Virus Killer (Malware Virus Killer) en 1987 y los tres checoslovacos crearon la primera versión nueva del antivirus NOD en el mismo año y en los EE. UU., el famoso John McAfee fundó McAfee y lanzó el software VirusScan.

Las amenazas se diversifican y multiplican en la década de 2000:

A principios de la década de 2000, las organizaciones criminales comenzaron a financiar en gran medida los ataques cibernéticos profesionales y los gobiernos comenzaron a tomar medidas drásticas contra la criminalidad de los piratas informáticos, otorgando mucho dinero en sentencias graves a los piratas informáticos culpables y la seguridad de la información continúa avanzando a medida que Internet crece también, pero, lamentablemente, los virus

Ciberseguridad en el futuro Después de 2022:

Las industrias de ciberseguridad continúan creciendo. Se pronostica que el tamaño del mercado de ciberseguridad más global crecerá a $345,4 mil millones para 2026 según Statista. El ransomware es una de las amenazas más comunes para cualquier organización de seguridad de datos y se prevé que continúe aumentando las aplicaciones.

Los ataques cibernéticos generalmente confirman un proceso general de varios pasos, ya que el primer paso de este proceso es la vigilancia, luego es la recopilación de información sobre redes objetivo específicas, como ejemplos: son escaneo de ping y escaneos de puertos para descubrir cómo existen los hosts y cómo funcionan los servicios. son proporcionados por cada anfitrión. El segundo paso es la explotación remota de vulnerabilidades asociadas a los servicios que se identificaron durante el primer paso. Cuando tiene éxito, esto le da al atacante acceso a todo el sistema y el tiempo entre cada una de las fases de un ataque de varios pasos puede ser de solo segundos, o puede ser de días o incluso meses.

Comprender la historia de la ciberseguridad ofrece una descripción general de cómo la ciberseguridad ha evolucionado desde que alguna vez fueron simples experimentos. Las estadísticas actuales indican que la prevalencia de la ciberseguridad seguirá creciendo. Los ciberdelincuentes son expertos en el uso de nuevas estrategias de incidentes para ejecutar los ataques sigilosos de acciones mediante el aprovechamiento de tecnologías emergentes como IA, inteligencia artificial, blockchain y aprendizaje automático (ML).

Los legisladores indios aprobaron rápidamente una enmienda a la Ley de TI de 2000 con debate u oposición de la sociedad civil. Las Leyes enmendadas (bajo las secciones 66-69) enumeraron una serie de acciones que consideraban delitos cibernéticos basados ​​en computadoras, cargo para realizar varias funciones de seguridad cibernética, tales como:

  • La Recogida, análisis y difusión de la información sobre incidentes de ciberseguridad
  • Previsiones y alertas de incidentes de ciberseguridad en el Sitio Web
  • surgiendo estas medidas para el manejo de los incidentes de ciberseguridad
  • La Coordinación de ciberincidentes son actividades de respuesta
  • Las pautas, los avisos y las notas de vulnerabilidad como libros blancos están relacionados con las prácticas y los procedimientos de seguridad de la información, la prevención, la respuesta y el informe de incidentes de seguridad cibernética. Otras funciones relacionadas con la seguridad cibernética, según se indique.

Mientras intensificaban las amenazas, estas soluciones se desarrollaron a medida que se desarrollaban nuevos métodos de detección. Dentro de esto se crearon nuevas soluciones para examinar amenazas sin precedentes que incluyeron el uso de nuevas tecnologías y enfoques como algunos ejemplos que incluyen:

  • Informática forense
  • Autenticaciones multifactor
  • El análisis de comportamiento de red (NBA)
  • Las protecciones en tiempo real para el sistema
  • La inteligencia de amenazas de sistemas y automatización actualizada
  • sandboxing
  • Copias de seguridad y duplicación
  • Ataques multivectoriales
  • Ingeniería social
  • Cortafuegos de aplicaciones web

Además, los ataques cibernéticos han demostrado que los atacantes son capaces de eludir los controles de seguridad reconocidos, como la autenticación de dos factores, por lo que las organizaciones y las empresas de seguridad tienen más que pensar en su enfoque hacia la ciberseguridad.

La ciberseguridad en el futuro significa que los investigadores y expertos en valores deben dirigir todos sus esfuerzos para aprovechar los beneficios de las tecnologías emergentes. Deben reducir las incidencias de ciberataques y minimizar sus efectos cuando los curan.

Ahora, la inteligencia artificial está integrada en las soluciones de antivirus y firewall para lograr capacidades de detección y respuesta más inteligentes. Sin embargo, dado que todas las organizaciones están automatizadas en la mayoría de sus procesos, los ataques cibernéticos están más preocupados por comprometer la seguridad del sistema. La intención es evitar que el malware realice operaciones normales bloqueando a los usuarios del sistema o robando datos críticos. El futuro de emergencia de una red 5G está configurado para automatizar infraestructuras críticas como el transporte, los avances en tecnología impulsan y los ataques cibernéticos evolucionan.

Publicación traducida automáticamente

Artículo escrito por khurpaderushi143 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *