¿Conoces los orígenes de la ciberseguridad?
origen de la ciberseguridad
November 25, 2020
Vistas:

La ciberseguridad se encarga del estudio de la seguridad informática, para poder resguardar la información que se almacena en los servidores, evitando así que se filtren los datos guardados. Asimismo, la ciberseguridad se dedica a la creación de programas que protejan a las unidades de almacenamiento de malwares, spywares y virus informáticos.

Los orígenes de la ciberseguridad se remontan a inicios de 1970, donde tuvo auge la informática moderna. Ello se debe a que, con la aparición del internet y el aumento masivo de la interconectividad, muchos usuarios empezaron a descubrir vulnerabilidades en programas y páginas web, con las cuales podían tener acceso a información privilegiada o ejecutar comandos no permitidos para usuarios convencionales. Estas prácticas comenzaron a denominarse “hackeos” y a los usuarios que las realizan se les denominó “hackers”.

origen de la ciberseguridad

Es muy importante para toda compañía, contar con un equipo de seguridad informática que estudie continuamente las vulnerabilidades en internet de la empresa, de este modo, toda la información sensible estará a salvo y se evitarán pérdidas de información y dinero. Entre las empresas que cuentan con programas especializados de ciberseguridad está Bdr Informática quien pone a disposición de sus clientes, un equipo de trabajo y programas dedicados a la seguridad informática.

¿Qué es un hacker?

Se conoce como un “hacker” a las personas que se dedican a la detección de fallos informáticos, indiferentemente del propósito con el que lo hagan.

Se debe destacar que, la búsqueda de vulneraciones a la seguridad informática, es realizada por distintos agentes, desde particulares y organizaciones dedicadas al cibercrimen hasta organizaciones del Estado que se dedican a crear barreras de ciberseguridad y filtrar información de otros países.

Tipos de hackers

De acuerdo a las acciones que se lleven a cabo para hacer los ataques informáticos o detectar las vulnerabilidades en servidores, se puede elaborar una taxonomía en la que se describa el perfil de cada hacker. 

hacker

  • Black Hat (sombrero negro): cuando los usuarios realizan este tipo de prácticas para obtener información con la cual se pueda hacer daño a terceros.
  • White Hat (sobrero blanco): cuando los métodos a través de los cuales se detectan las vulnerabilidades, siguen los parámetros éticos y se realizan con fines preventivos.
  • Grey Hat (sombrero gris): este tipo de hackers representa un híbrido de las categorías anteriores. En este caso, los hackers ejecutan cualquier acción que consideren necesaria para lograr su propósito al momento de detectar vulnerabilidades informáticas, sin embargo, su cometido es la protección y evitación de este tipo de prácticas por agentes maliciosos.

 

 

Ultimas Noticias