Introducing
Your new presentation assistant.
Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.
Trending searches
Como ya se ha visto, fue en los años 60, pero, ¿En donde? Pues este metodo se empezó a utilizar en los laboratorios de investigación de Estados Unidos durante la guerra fría
Durante la guerra fría, lo que preocupaban a los estadounidenses era el espionaje cibernético por parte de la URSS, así que, para estar seguros, crearon equipos expertos en la informática y la criptogra´fía para hacer sistemas de seguridad que pudieran defender la información del gobierno.
El concepto de ciberseguridad va hasta los años 60, en ese entonces, se preocupaban por proteger los equipos de ataques físicos o posibles fallas técnicas.
No fue hasta los años 90, que, con la llegada de internet, los ataques cibernéticos llegaron, entonces los gobiernos y los usuarios en general comenzaron a preocuparse por la ciberseguridad.
En torno a la ciberseguridad, existen 5 tipos de ellas, que son:
-Ciberseguridad de la red
-Ciberseguridad de sistemas
-Ciberseguridad de la información
-Ciberseguridad en la nube
-Ciberseguridad movil
Con la informática extendida a escala mundial, cualquiera puede tener acceso a internet, por lo tanto, la ciberseguridad hoy día se refiere a proteger los sistemas y los datos que puedan encontrarse en línea para que ningún ciberdelincuente pueda robarnos esos datos.
Protege las redes y detecta intrusiones mediante firewalls y monitoreo de red.
Esta área se enfoca en proteger la información vital de por ejemplo una empresa, como la gestión de identidades, encriptación de datos y permisos de acceso.
También hoy día casi todo el mundo usa un movil, por lo tanto, la ciberseguridad tiene que estar presente ahí también si o si, acciones tales como cifrado de datos pueden ayudar a que nuestros datos no se vean afectados
Protección de sistemas informáticos y servidores.
Proteger los sistemas en la nube es crucial. Esto se logra mediante técnicas como autenticación, autorización, cifrado de datos y monitoreo de la actividad en la nube.