Que Computadora Comprar

Historia de Internet Security

¿Qué es la seguridad en Internet?

Este tema surgió con el advenimiento de la Internet. Hay tres cuestiones básicas: la confidencialidad, integridad y disponibilidad. Cuando una persona no autorizada lee o copias de la información, se conoce como pérdida de la confidencialidad. Cuando la información se modifica de una manera irregular, lo que se conoce como pérdida de la integridad. Cuando la información se borra o se vuelve inaccesible, lo que se conoce como pérdida de disponibilidad. Autenticación y autorización son los procesos del sistema de seguridad de Internet mediante el cual numerosas organizaciones que la información disponible para aquellos que lo necesitan y que se puede confiar en él. Cuando los medios de autenticación no puede ser refutada más tarde, se le conoce como el no repudio. La seguridad en Internet se puede lograr a través del uso de software antivirus, que pone en cuarentena o elimina los programas maliciosos de software. Los cortafuegos pueden determinar qué sitios web particulares se pueden ver y bloquear el contenido perjudicial.

Historia de Internet

En un principio, el Internet no existía. No había redes de computadoras que se encuentran. No había servicio de correo electrónico, y la gente utiliza el correo postal o el teléfono para comunicarse. Los telegramas enviados extremadamente ocupados. Pocas personas utilizan nombres feos como un eufemismo para referirse a otros a los que nunca había conocido. El Internet ha cambiado radicalmente todo esto. La Internet, que comenzó como la Red de Investigación Avanzada Agencia de Proyectos (ARPANET). Era una comunidad pequeña, aislada y restringida.

En 1996, el conectado a Internet unos 13 millones de computadoras en 195 países de todos los continentes, incluso la Antártida (1). El Internet no es una sola red, sino una colección mundial de redes conectadas que son accesibles por los anfitriones de computadora individuales por parte de los proveedores de servicios de Internet, gateways, routers y conexiones dial-up. El Internet es accesible a cualquier persona con un ordenador y una conexión de red. Las personas y organizaciones en todo el mundo puede llegar a cualquier punto de la red sin tener en cuenta las fronteras nacionales o internacionales, o de tiempo. Hoy en día un problema local puede convertirse en un incidente global en un corto espacio de tiempo.

Historia de Internet Security

En 1987, la “Viena” virus emergió. Ralph hamburguesa tiene una copia de la misma, desmontado, y publicó el resultado en su libro “Los virus informáticos: una enfermedad de alta tecnología”. Este libro en particular hizo la idea de escribir los virus populares, ha explicado cómo hacerlo, y dio lugar a la creación de cientos y en miles de virus informáticos de aplicación los conceptos de la misma. El 2 de noviembre de 1988, Pedro de Yee en el Centro de Investigación Ames de la NASA envió una nota a la lista de correo TCP / IP de Internet que decía: “En estos momentos estamos bajo el ataque de un virus de Internet! Se ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y NASA Ames. Por supuesto, este informe fue la primera evidencia de lo que iba a ser más tarde conocido como el gusano de Morris. Roberts, de 23 años de edad, estudiante de la Universidad de Cornell, escribió un código de software como parte de un proyecto de investigación destinado a determinar el tamaño de la Internet. El gusano estaba destinado a infectar los ordenadores, con el fin de ver cuántas conexiones a Internet existente. Debido a una falla en el código de software, sin embargo, terminó aprovecha vulnerabilidades en Unix y se propagó rápidamente, infectando a varias máquinas en múltiples ocasiones y de inutilización.

En 1989, se produjo el gusano WANK / OILZ, un ataque automatizado de los sistemas VMS conectados a Internet. Se explotan las vulnerabilidades en los programas de amplia distribución, como el programa sendmail, un programa complejo se encuentran comúnmente en sistemas basados ​​en UNIX para enviar y recibir correo electrónico. En 1994, las herramientas de intrusión se han creado para “oler” los paquetes de la red con facilidad, dando como resultado la amplia comprometer de nombres de usuario y contraseña. En 1995, el método que los ordenadores de Internet utilizan para nombrar y se autentican entre sí fue explotado por una nueva serie de virus que permitieron los ataques generalizados de Internet en los equipos que tienen relaciones de confianza con cualquier otro equipo.

En 1994, el ruso Vladimir Levin hackers irrumpieron en el sistema de gestión de tesorería de Citibank y la malversación de $ 10 millones en sus propias cuentas. Las cuentas robadas estaban sin encriptar y todos menos 400.000 dólares del dinero robado fue recuperado y Levin fue detenido Él se declaró culpable de conspiración para cometer computadora, cable y fraude bancario. El 11 de abril de 1994, una epidemia a gran escala estalló, causada por el archivo y arrancar virus polimórfico llamado “Tequila”. En septiembre de 1994, lo mismo sucedió con la “ameba” virus. En 1996, el virus de la ‘Boza’ surgió, que fue el primer virus diseñado específicamente para archivos de Windows 95. En 1998, los equipos afectados “Strange Brew” el primer virus de Java.

En 2005, el gusano Bropia afectado a la Internet. Iba dirigido a MSN Messenger para propagarse. El Storm Worm 2007 ha sido un caballo de Troya. Se incluye un archivo ejecutable como un archivo adjunto. Cuando el destinatario abre el correo electrónico el archivo adjunto, él o ella sin saberlo, se convirtió en parte de una botnet (una colección de computadoras infectadas) para propagar virus y correo no deseado. Una vez infectada, una computadora que se llama un bot. Se trata de una instancia de malware de adaptación. Se ha utilizado en diferentes tipos de actividades delictivas. Los autores y los controladores, del Storm Worm, aún no han sido identificados.

Recuerde que su equipo también es vulnerable a ataques a través de Internet. Uso de software antivirus y firewalls con licencia adecuada puede prevenir o hacer frente a este problema. Idealmente hablando, el equipo debe estar desconectado de la Internet. Pero esto disminuirá en gran medida la utilidad de su máquina.