0% encontró este documento útil (0 votos)
33 vistas16 páginas

Donde Nace El Internet

El documento describe la evolución de Internet desde su nacimiento en 1969 como la red ARPANET hasta convertirse en una red global. Explica que ARPANET fue el primer intento de conectar computadoras de forma remota usando protocolos de conmutación de paquetes. Más tarde, la red NSFNET impulsó la expansión de Internet en los años 80 al conectar universidades de Estados Unidos usando los protocolos TCP/IP. En los 90, Internet se globalizó al adoptarla otras regiones del mundo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
33 vistas16 páginas

Donde Nace El Internet

El documento describe la evolución de Internet desde su nacimiento en 1969 como la red ARPANET hasta convertirse en una red global. Explica que ARPANET fue el primer intento de conectar computadoras de forma remota usando protocolos de conmutación de paquetes. Más tarde, la red NSFNET impulsó la expansión de Internet en los años 80 al conectar universidades de Estados Unidos usando los protocolos TCP/IP. En los 90, Internet se globalizó al adoptarla otras regiones del mundo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 16

 

Internet se puede considerar un elemento clave en el desarrollo y la historia del ser


humano. La evolución que ha experimentado La Red de redes en los últimos años ha
superado cualquier previsión. Desde su nacimiento, se podría decir que Internet ha
pasado ya por varias fases. su incorporación en los nuevos dispositivos (smartphones,
tabletas…) posiblemente esté abriendo las puertas de un nuevo salto evolutivo en su
corta pero intensa historia.

La evolución de Internet se puede enfocar desde dos puntos de vista diferentes. El


primer enfoque sería desde el punto de vista técnico..

El segundo enfoque es utilizar el punto de vista de los servicios, servicios de correo


electrónico, transferencia de ficheros y conexión remota en modo comando, a los
modernos servicios multimedia y la ejecución de verdaderas aplicaciones online, con
páginas web totalmente dinámicas, sin olvidarnos de las redes sociales.

Cuándo y dónde nació Internet?

Realmente no hay un consenso claro en definir la “fecha de nacimiento” oficial. Algunos


autores sitúan este momento en el nacimiento de ARPANET en 1969. Este hecho se
puede considerar el embrión de Internet por ser el primer intento de unir
computadoras situadas en distintos lugares, pero no se puede considerar Internet
todavía. La definición más extendida de Internet es la de Red de redes. ARPANET no
es una red de redes sino unas cuantas computadoras unidas entre sí mediante
conexiones telefónicas.
Sería más correcto señalar como el nacimiento de Internet a la puesta en servicio de
la red NSFNET, una red que ya utiliza los protocolos TCP/IP y cuya misión es la de
ser troncal para la conexión de redes. Este hecho se produce en 1985
(http://www.nsfnet-legacy.org/about.php) aún cuando ARPANET sigue en servicio. Es por
ello, que NSFNET se considera una evolución o continuación de ARPANET aunque
realmente su objetivo es ya claramente la interconexión de redes, eso sí, utilizando
todos los desarrollos y éxitos de ARPANET.
En cualquier caso su nacimiento no es un hecho puntual sino más bien una evolución.

Lo que sí está claro es dónde nace Internet. Su lugar de nacimiento es Estados


Unidos.

Etapa embrionaria 1969-1984


Todo empieza cuando el Departamento de Defensa de Estados Unidos pide a su
agencia de investigación llamada ARPA (Advanced Research Projects Agency,
Agencia de proyectos de investigación avanzados) el diseño de una red confiable que
uniera sus centros de datos. Aunque la razón de este encargo fue que el
Departamento de Defensa de Estados Unidos consideraba que el tipo de líneas
utilizadas en esa época (básicamente líneas telefónicas alquiladas) no era muy fiable,
hay bibliografía al respecto que sugiere que el verdadero motivo fue ofrecer fiabilidad
a las comunicaciones en caso de una guerra nuclear, ya que todo esto ocurría a
mediados de los años 60, en plena Guerra Fría.
En cualquier caso, se decidió diseñar una red basada en la conmutación de paquetes,
a la que se llamó ARPANET (ARPA Network). El mecanismo de conmutación
facilitaba el uso eficiente de rutas alternativas, aumentando de esa forma la fiabilidad
en caso de pérdida de conexiones.
La primera conexión experimental que se llevó a cabo dentro del proyecto ARPANET
fue el día 29/10/1969 (para muchos ese día marca el nacimiento de
Internet, http://www.lk.cs.ucla.edu/internet_first_words.html). En la primera fase se
unieron entre sí cuatro nodos a través de líneas telefónicas alquiladas. Cada nodo
estaba unido con otros dos para ofrecer una mayor fiabilidad. ARPA encargó el diseño
de la red a universidades, de ahí que los primeros nodos pertenecían a las
universidades que tomaron parte de esta primera fase.

El primer protocolo desarrollado para esta red fue NCP (Network Control Protocol).


Los dispositivos conectados a ARPANET se conocían como IMP (Interface Message
Processors). Eran ordenadores que almacenaban y reenviaban mensajes (utilizando
técnicas de conmutación de paquetes), algo así como routers primitivos.
(www.ietf.org/rfc.html).
En el año 1971 se publican las especificaciones de los primeros protocolos del nivel
de aplicación, es decir, los protocolos que permiten ejecutar servicios de red. Estos
primeros protocolos fueron:

 FTP (File Transfer Protocol). Este protocolo se publicó en 1971 y permitía la


transmisión de ficheros de un equipo a otro de la red. Dicho protocolo ha sufrido
múltiples modificaciones y revisiones hasta la versión actual que aún se utiliza.
 TELNET. Una versión rudimentaria de este protocolo es el que se utilizó para las
primeras comunicaciones en ARPANET en 1969. Posteriormente, en 1972, se publicó la
versión oficial, que, al igual que FTP ha sufrido múltiples mejoras y modificaciones a lo
largo de la historia. Este protocolo permitía conectarse a otro equipo para la ejecución de
comandos.
 Mail Box Protocol, es el primer protocolo desarrollado para el envío de mensajes de
correo electrónico. Fue publicado en 1971. Actualmente dicho protocolo no está en uso.

Mapa lógico de los dispositivos conectdos a ARPANET en 1977


Tabla resumen 1969-1984

AÑO HITO

1965 Primera conexión entre dos ordenadores mediante una línea telefónica

1969 - Primera conexión del proyecto ARPANET el día 29/10/1969


- Comienza el desarrollo del primer protocolo de red llamado NCP
- Se genera el primer RFC

1970 Finaliza el desarrollo del protocolo NCP

1971 - La red ARPANET conecta 14 nodos


- Desarrollo de los primeros protocolos del nivel de aplicación: FTP, TELNET
y Mail Box Protocol

1973 - Ya son 30 las instituciones norteamericanas conectadas a ARPANET


- Se establece una conexión por satélite de ARPANET con Noruega, la
primera fuera de Estados Unidos. Posteriormente ese año también se conecta
con un IMP en Londres

1975 - Después de varios años de desarrollo y pruebas, ARPANET se declara


AÑO HITO

operacional. En ese momento ya hay 61 nodos conectados

1980 - Se publica la primera versión de Ethernet que más adelante se convertirá en


la tecnología estándar para las redes locales cableadas

1981 - Se desarrolla el protocolo SMTP para la transmisión de correos electrónicos


que aún se sigue utilizando en la actualidad
- IBM lanza el Personal Computer (PC )

1983 - Los protocolos de la familia TCP/IP reemplazan a NCP en ARPANET


- ARPANET había sido un desarrollo planteado inicialmente por el
Departamento de Defensa norteamericano, sin embargo, se usa ampliamente
por instituciones civiles, especialmente por centros académicos. En este año se
separa la parte de defensa en una red llamada MILNET después de lo cual
quedan 45 nodos conectados en ARPANET
- Se desarrolla el protocolo DNS utilizado aún en la actualidad y cuya principal
función es proporcionar la dirección IP de un equipo conectado en la red a
partir de su nombre de dominio

1984 - Se introducen los dominios .org, .net, .com, .edu, .gov, .mil y los de los
países
- Se publica el modelo OSI con la idea de servir de referencia en el desarrollo
de redes. Unos años después se abandonaría debido a la complejidad y lentitud
en el desarrollo de sus protocolos
- Nace Cisco

 Auge y expansión 1985-1997

Aunque se puede considerar a ARPANET la predecesora de Internet, fue otra red,


llamada NSFNET, la primera red que hace la función de columna vertebral o troncal
(backbone) de Internet. NSFNET fue creada por la NSF (National Science Foundation,
Fundación Nacional de ciencia), que es algo así como una agencia de investigación
científica financiada por el propio gobierno de Estados Unidos. Por tanto NSF se
puede considerar el organismo responsable de los primeros pasos de Internet. De
hecho, este organismo ya había participado en el desarrollo de ARPANET. La idea
era interconectar todas las universidades americanas y así poder compartir datos y
resultados de investigaciones. Por tanto, NSFNET tenía un marcado carácter
académico e investigador.
Esta red comenzó a operar en 1985 utilizando la misma tecnología y protocolos de
ARPANET, y tuvo un éxito inmediato, de hecho, en 1990 ARPANET deja de estar
operativa de forma definitiva (quedando operativa solo la rama militar MILNET). A
partir de entonces, el aumento del número de nodos conectados a NSFNET fue
vertiginoso y estuvo operativa hasta 1995, año en el que dejó de dar servicio ya que
se crearon numerosas compañías a nivel regional que proporcionaban conexión a
Internet. En ese momento estaban conectadas al troncal de Internet más de 100.000
redes.
Nota:
Un pequeño relato curioso de octubre de 1986 sobre el que podría ser el primer caso de
congestión de la Red:
http://alt1040.com/2010/10/el-hombre-que-ayudo-a-salvar-internet-con-4-3bsd
En Europa y el resto del mundo la situación era bastante distinta. En 1984 la ISO
publicó el modelo de interconexión de sistemas abiertos, es decir, el modelo OSI, y por
tanto, era de esperar que la interconexión de redes se llevase a cabo utilizando
protocolos basados en dicho modelo.
Hasta finales de los años 80, los avances sobre la arquitectura TCP/IP llevados a
cabo en Estados Unidos apenas tuvieron repercusión en Europa, que veía TCP/IP
como un experimento americano antes de la llegada de los protocolos OSI definitivos.
Sin embargo, hubo dos razones que provocaron que Europa empezara a interesarse
por la arquitectura TCP/IP. La primera razón fue la ralentización del desarrollo de los
protocolos del modelo OSI y la segunda razón fue la progresiva implantación en
entornos académicos de sistemas basados en Unix, el cual incluía los protocolos
TCP/IP de forma nativa.

A finales de los años 80 y principios de los 90, empiezan a producirse las primeras
conexiones de otros países a la red NSFNET. Dichas conexiones solían ser de
carácter académico y eran gestionadas por universidades.

Tabla de fecha de conexión a NSFNET de algunos países

PAÍS FECHA DE CONEXIÓN

Alemania 09/1989

Argentina 10/1990

Australia 05/1989

Brasil 06/1990

Chile 04/1990

Colombia 04/1994
PAÍS FECHA DE CONEXIÓN

Costa Rica 01/1993

Ecuador 07/1992

España 07/1990

Japón 08/1989

México 02/1989

Perú 11/1993

Reino Unido 04/1989

Suecia 11/1988

Suiza 03/1990

Venezuela 02/1992

En paralelo a estos acontecimientos, se produce otro hecho fundamental en la


evolución de Internet. En 1989, Tim Berners-Lee, un licenciado en Física que
trabajaba en el Laboratorio Europeo de Física de Partículas (CERN, Organisation
Européenne pour la Recherche Nucléaire), propuso un proyecto para la creación de un
sistema de gestión de la información. Tres años más tarde, en 1992, empezaban a
funcionar los primeros servicios para compartir información a través de la Red, era el
nacimiento del World Wide Web (www) o simplemente Web. El éxito de este sistema
fue inmediato ya que permitía la publicación de documentos en Internet con la
posibilidad de incluir enlaces a otros documentos alojados en otros servidores
(hipertexto).
Como veíamos, a pesar que Internet ofrecía casi desde sus inicios diferentes servicios
basados todos en la arquitectura TCP/IP, como correo electrónico, transferencia de
ficheros, búsqueda de información, etc, fue el servicio Web el que hizo explotar
definitivamente el potencial de la Red a nivel comercial. El primer navegador que se
ejecutó en un entorno gráfico (concretamente en entornos X de sistemas Unix)
fue Mosaic, desarrollado en 1993, y tuvo una gran aceptación debido sobre todo a que
era gratuito.
Unos años más tarde, Microsoft desarrolla su propio navegador Web llamado Internet
Explorer, también gratuito y Mosaic se convierte en Netscape, estableciéndose una
dura competencia entre ellos. Actualmente Microsoft sigue ofreciendo su navegador
web incluido en los sistemas operativos Windows mientras que Netscape evolucionó
a Mozilla Firefox. El servicio web es, con diferencia, el servicio más utilizado en
Internet debido sobre todo a los grandes avances técnicos conseguidos en la
tecnología de navegación que permite a su vez la visualización o ejecución de
numerosos formatos multimedia y es capaz de proporcionar a los documentos web un
alto grado de dinamismo.
Mientras tanto, la NSF decide ceder el control del backbone de Internet a las
empresas proveedoras de los servicios de conexión. Esta decisión implica que el
control de Internet dejaba de estar en manos de un país (la NSF estaba financiada por
dinero de Estados Unidos) para ser una red descentralizada. Esta característica ha
sido fundamental en el desarrollo posterior de la Red.
En 1995, la NSF transfiere el control de Internet de forma provisional a cuatro
operadoras norteamericanas: MFS Datanet, Sprint, Ameritech y Pacific Bell. Estas
empresas constituyen los llamados NAP (Network Access Point) o Puntos de acceso a
la red, que proporcionan conectividad al resto de empresas que ofrecen servicios de
conexión a Internet, los llamados ISP (Internet Service Provider). Sin embargo, durante
los siguientes años el proceso de descentralización de la Red sigue avanzando
desapareciendo estos primeros NAP para establecerse la arquitectura definitiva y que
se mantiene en la actualidad. Para conocer más detalles sobre la la arquitectura
actual de Internet se puede consultar este artículo.
Tabla resumen 1985 – 1997

AÑO HITO

1985 - En este año ya están conectados 2.000 nodos en ARPANET.


- Comienza a operar la red NSFNET con un backbone (troncal) de 56 Kbps.
AÑO HITO

- Ethernet se publica oficialmente como el estándar IEEE 802.3

1987 - Se alcanzan los 20.000 nodos conectados


- Se conectan los primeros nodos a 1,5 Mbps (T1) en NSFNET

1988 - Conexiones de NSFNET a otros países


- Comienzo de servicios comerciales
- Se desarrolla el primer virus informático

1989 - En noviembre de este año se alcanzan los 160.000 nodos conectados


- El backbone (troncal) de NSFNET empieza a utilizar conexiones T3 de 45
Mbps
- Primera propuesta del servicio Web en el CERN (Europa)

1990 - Desaparece ARPANET


- Primer “buscador” de recursos en Internet: archie

1991 - Primer servidor web operativo en el CERN el día 06/08/1991


- Backbone NSFNET completo a 45 Mbps
- 100 países conectados
- 600.000 hosts conectados
- 5.000 redes conectadas

1993 - Primer navegador web para entorno gráfico: Mosaic

1994 Nace Yahoo

1995 - 200 servidores web en el mundo


- NSFNET deja de ser el backbone de Internet
- Comienza a operar Amazon como una tienda de libros.
- Se publica el estándar de la tecnología para redes locales cableadas más
extendido y aún el más utilizado en la actualidad, Fast Ethernet (IEEE
802.11u), que permite velocidades en la red local de 100 Mbps

1996 - Aparecen los primeros ISP: Sprint y MCI


-Empieza a operar el servicio de correo electrónico Hotmail
AÑO HITO

1997 - Se publica el primer estándar Wi-Fi 802.11

Un mayor detalle sobre los hitos más relevantes de la historia de Internet desde 1962
hasta 1992 se puede encontrar aquí:

http://inthistory4u.blogspot.com.es/2010/08/1962.html
Crecimiento imparable 1998-actualidad

El los últimos 15 años Internet no ha parado de crecer de forma exponencial. Después


de la descentralización del backbone, multitud de empresas comienzan a implantar
sus redes de datos, donde la fibra óptica, con sus altas capacidades de transmisión,
se empieza a imponer.

La red de AT&T en Estados Unidos en el año 2000


Troncal (backbone) de Internet en Europa en el año 1998
A finales de los años 90 se comienzan a utilizar los estándares xDSL que posibilitan el
acceso de conexiones de alta velocidad a un gran número de nuevos usuarios, tanto
residenciales como pequeñas empresas.
Así mismo, en 2001 empieza a operar en Japón la primera red 3G. En los siguientes
años, la proliferación de dispositivos móviles con grandes capacidades de
conectividad no hace sino aumentar vertiginosamente el ritmo de crecimiento de
Internet.
En cuanto a los servicios, el predominante es el servicio web cuyas tecnologías sufren
una gran cantidad de avances para que la experiencia de usuario sea cada vez más
satisfactoria. Gracias a este avance en el diseño de los sitios web, en 2004 aparece el
término Web 2.0 para referirse a un nuevo modelo de páginas web, mucho más
interactivas con el usuario. Dentro del nuevo universo Web 2.0 se encuentran las
redes sociales y los blogs.

DEFINICIÓN DE

SEGURIDAD
INFORMÁTICA
La seguridad informática es una disciplina que se encarga
de proteger la integridad y la privacidad de
la información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la
inviolabilidad de un sistema.

Un sistema informático puede ser protegido desde un punto de


vista lógico (con el desarrollo de software) o físico (vinculado al
mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas
pueden proceder desde programas dañinos que se instalan en
la computadora del usuario (como un virus) o llegar por vía remota
(los delincuentes que se conectan a Internet e ingresan a distintos
sistemas).

Tipos de virus

En el caso de los virus hay que subrayar que en la actualidad es


amplísima la lista de ellos que existen y que pueden vulnerar de
manera palpable cualquier equipo o sistema informático. Así, por
ejemplo, nos encontramos con los llamados virus residentes que
son aquellos que se caracterizan por el hecho de que se hallan
ocultos en lo que es la memoria RAM y eso les da la oportunidad de
interceptar y de controlar las distintas operaciones que se realizan
en el ordenador en cuestión llevando a cabo la infección de
programas o carpetas que formen parte fundamental de aquellas.

De la misma forma también están los conocidos virus de acción


directa que son aquellos que lo que hacen es ejecutarse
rápidamente y extenderse por todo el equipo trayendo consigo el
contagio de todo lo que encuentren a su paso.

Los virus cifrados, los de arranque, los del fichero o los


sobreescritura son igualmente otros de los peligros contagiosos más
importantes que pueden afectar a nuestro ordenador.

Software de seguridad informática

Entre las herramientas más usuales de la seguridad informática, se


encuentran los programas antivirus, los cortafuegos o firewalls, la
encriptación de la información y el uso de contraseñas (passwords).

Herramientas todas ellas de gran utilidad como también lo son los


conocidos sistemas de detección de intrusos, también conocidos
como anti-spyware. Se trata de programas o aplicaciones gracias a
los cuales se puede detectar de manera inmediata lo que son esos
programas espías que se encuentran en nuestro sistema informático
y que lo que realizan es una recopilación de información del mismo
para luego ofrecérsela a un dispositivo externo sin contar con
nuestra autorización en ningún momento. Entre este tipo de espías
destaca, por ejemplo, Gator.

Ver también: Externo

Claves para un uso seguro de los sistemas

Un sistema seguro debe ser íntegro (con información modificable


sólo por las personas autorizadas), confidencial (los datos tienen
que ser legibles únicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las
acciones que realizó) y tener buena disponibilidad (debe ser
estable).
De todas formas, como en la mayoría de los ámbitos de
la seguridad, lo esencial sigue siendo la capacitación de los
usuarios. Una persona que conoce cómo protegerse de las
amenazas sabrá utilizar sus recursos de la mejor manera posible
para evitar ataques o accidentes.

En otras palabras, puede decirse que la seguridad informática busca


garantizar que los recursos de un sistema de información sean
utilizados tal como una organización o un usuario lo ha decidido, sin
intromisiones.

Qué es una red


inalámbrica? Seguridad
WiFi
No cabe ninguna duda que la tecnología WiFi ha llegado para quedarse,

y hasta incluso para reemplazar a las conexiones del tipo Ethernet allí

en donde sea posible. Esto es debido fundamentalmente a que las redes

WiFi, y en general todo lo relacionado con este tipo de conexión

inalámbrica, ofrecen muchas ventajas comparado al sistema tradicional

mediante cables y adaptadores RJ45 y Ethernet.

Entre las múltiples ventajas que ofrece WiFi podemos contar con que

permite al usuario utilizar la red en cualquier punto dentro de los límites

de alcance de la transmisión. También posibilita la incorporación

rápida de otras computadoras y dispositivos en la red. Además de

ello, es mucho más práctica y económica de implementar que una

red cableada tradicional.

La flexibilidad del WiFi es tan grande que en la actualidad es


común encontrar redes WiFi disponibles en hoteles, aeropuertos,
estaciones de colectivos, bares, restaurantes, centros comerciales,
escuelas, universidades, oficinas, hospitales y muchos otros lugares que
ofrecen acceso a internet, muchas veces de manera gratuita.
Podemos definir qué es la seguridad informática como el proceso de prevenir y
detectar el uso no autorizado de un sistema informático. Implica el proceso de
proteger contra intrusos el uso de nuestros recursos informáticos con intenciones
maliciosas o con intención de obtener ganancias, o incluso la posibilidad de
acceder a ellos por accidente. La seguridad informática es en realidad una rama
de un término más genérico que es la seguridad de la información, aunque en la
práctica se suelen utilizar de forma indistinta ambos términos. La seguridad
informática abarca una serie de medidas de seguridad, tales como programas de
software de antivirus, firewalls, y otras medidas que dependen del usuario, tales
como la activación de la desactivación de ciertas funciones de software, como
scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos
de red o de Internet.  

Descarga nuestra guía gratuita: Lo que debes saber si quieres estudiar informática
Las cuatro áreas principales que cubre la seguridad informática

1. Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros


recursos, datos e información.
2. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los
datos cuando sea necesario.
3. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea
necesario.
4. Autenticación: Estás realmente comunicándote con los que piensas que te estás
comunicando.

¿Por qué es tan importante la seguridad informática?

Prevenir el robo de datos tales como números de cuentas bancarias, información


de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas
de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día.
Muchas de las acciones de nuestro día a día dependen de la seguridad
informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno de
los puntos iniciales de esa ruta, los datos presentes en un ordenador también
puede ser mal utilizados por intrusiones no autorizadas. Un intruso puede
modificar y cambiar los códigos fuente de los programas y también puede utilizar
tus imágenes o cuentas de correo electrónico para crear contenido perjudicial,
como imágenes pornográficas o cuentas sociales falsas. Hay también
ciberdelincuentes que intentarán acceder a los ordenadores con intenciones
maliciosas como pueden ser atacar a otros equipos o sitios web o redes
simplemente para crear el caos. Los hackers pueden bloquear un sistema
informático para propiciar la pérdida de datos. También son capaces de lanzar
ataques DDoS para conseguir que no se pueda acceder a sitios web mediante
consiguiendo que el servidor falle. Todos los factores anteriores vuelven a hacer
hincapié en la necesidad de que nuestros datos deben permanecer seguros y
protegidos confidencialmente. Por lo tanto, es necesario proteger tu equipo y eso
hace que sea necesaria y muy importante todo lo que es la seguridad
informática.  

Medidas para el mantenimiento de la seguridad informática y la prevención de


intrusiones

Los ataques más utilizados en contra de un sistema informático son los troyanos,
los gusanos y la suplantación y espionaje a través de redes sociales. También son
populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los
servicios. A menudo algunos usuarios autorizados pueden también estar
directamente involucrados en el robo de datos o en su mal uso. Pero si se toman
las medidas adecuadas, la gran mayoría de este tipo de ataques pueden
prevenirse, por ejemplo a través de la creación de diferentes niveles de acceso, o
incluso limitando el acceso físico. Las medidas de seguridad informática que
puedes tomar incluyen:

 Asegurar la instalación de software legalmente adquirido: por lo general el


software legal está libre de troyanos o virus.
 Suites antivirus: con las reglas de configuración y del sistema adecuadamente
definidos.
 Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de
usuarios no autorizados que intentan acceder a tu computadora o tu red.
 Uso de contraseñas complejas y grandes: las contraseñas deben constar de
varios caracteres especiales, números y letras. Esto ayuda en gran medida a que
un hacker pueda romperla fácilmente.
 Cuidado con la ingeniería social: a través de las redes sociales los
ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar
para realizar ataques.
 Criptografía, especialmente la encriptación: juega un papel importante en
mantener nuestra información sensible, segura y secreta.

También podría gustarte