“Conocimiento Redes>Seguridad de Red

¿Qué empresa fue pionera en el monitoreo de seguridad de red?

2011/6/15
Es difícil identificar a una sola empresa como el pionero absoluto en el monitoreo de seguridad de la red. El campo ha evolucionado durante décadas con contribuciones de muchas compañías. Sin embargo, algunos primeros jugadores notables y sus contribuciones incluyen:

* IBM: Si bien no se centró únicamente en la seguridad, IBM desempeñó un papel importante en el monitoreo de la red temprana con su desarrollo de la arquitectura de red del sistema (SNA) en la década de 1970. SNA proporcionó un marco para administrar y monitorear redes, estableciendo las bases para herramientas de seguridad posteriores.

* Cisco: Con su aumento en la década de 1990, Cisco introdujo Sistemas de detección de intrusos de red (NID) como el Sistema de Detección de Intrusión de Cisco (IDS). Estos primeros NID se centraron en detectar ataques de red conocidos y proporcionaron monitoreo básico de seguridad.

* Snort: En 1998, Snort surgió como un NIDS de código abierto, que ofrece capacidades de detección de intrusos flexibles y personalizables. Se convirtió en una herramienta ampliamente adoptada y allanó el camino para soluciones de monitoreo de seguridad de red más sofisticadas.

* ISS (sistemas de seguridad de Internet): Fundada en 1994, ISS fue uno de los primeros líderes en el proporcionar soluciones comerciales de detección de intrusos y gestión de seguridad. Ofrecieron productos como RealSecure Plataforma, que integró el monitoreo de seguridad, el análisis y las capacidades de respuesta.

Es importante tener en cuenta que el campo del monitoreo de seguridad de la red ha crecido significativamente desde estos primeros días. Hoy, vemos una amplia gama de soluciones de muchas compañías, que incorporan tecnologías avanzadas como el aprendizaje automático, la inteligencia de amenazas e integración en la nube.

Si bien los pioneros específicos son difíciles de identificar, estos primeros jugadores sentaron las bases para el moderno paisaje de monitoreo de seguridad de redes que vemos hoy.

Seguridad de Red
Análisis Conectarse Proxy
Conciencia de seguridad cibernética - ¿Parte 1?
¿Cuál es la diferencia entre una técnica y un protocolo?
Cómo restablecer Sonicwall TZ190
Cómo omitir sitios bloqueados
Cómo bloquear iTunes Puertos
¿Qué pasa si su computadora de computadora en casa debe ser la protección del firewall?
Garantía SSL Certificate Explicación
Conocimiento de la computadora © http://www.ordenador.online