Seguridad Informatica

Páginas: 3 (569 palabras) Publicado: 2 de septiembre de 2011
En el trabajo de investigación de los sistemas de seguridad perimetral en redes que han evolucionado para ofrecer al usuario mayor seguridad, para prevenir y proteger algo que es malintencionadocomo es el robo, perdida o daño ya sea como algo personal o empresarial por la presencia de personas ajenas, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
Lasamenazas de seguridad que enfrentan las redes de datos en Colombia son suficientes para pensar en las posibles soluciones que disponemos en la actualidad para enfrentar dichas advertencias, En un altoporcentaje las organizaciones colombianas, carecen de profesionales y recursos en el tema de seguridad de redes de datos y por tal razón permanentemente están expuestas tanto a amenazas internasoriginadas desde el interior de la organización por medio de sus empleados, del personal administrativo o de sistemas, de
cualquier compañía que quieren hackear la información.
Se dice que en el año de1983 comenzó una etapa donde se inicio el surgimiento de grupos que empezaban a implementar algunos métodos para ingresar a sistemas restringidos, incluyendo el método conocido como war dialing dondese utilizaba un método para buscar números telefónicos de conexiones de módems análogos en un área definida. Ya con el tiempo la seguridad informática incrementó su confiabilidad para la protección deinformación personal y financiera. Los secesos que llevaron a la evolución de la seguridad comenzaron en 1960, que estudiantes definieron el termino de hacker en el contexto de como es conocido en laactualidad y empezaron a explorar y programar las computadoras en este tiempo ken Thompson desarrolla el sistema operativos más accesibles a los hackers. En el año de 1970 se desarrolla telnet comouno de los protocolos más inseguros existentes. También en este año se desarrolla UNSENET el cual se convirtió en uno de los foros más importantes para el intercambio de información sobre violación a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS