“Conocimiento Redes>Seguridad de Red

¿Qué tipo de seguridad fue dominante en la informática de los primeros años?

2013/7/2
En los primeros años de la computación (aproximadamente la década de 1940-1970), Seguridad física era el tipo dominante de seguridad. He aquí por qué:

* Acceso limitado: Las primeras computadoras eran grandes, caras y alojadas en entornos controlados. El acceso estaba restringido al personal autorizado, a menudo a través de barreras físicas como puertas cerradas y guardias de seguridad.

* Falta de redes: Las computadoras eran principalmente máquinas independientes, minimizando el riesgo de acceso remoto y vulnerabilidades de red.

* Centrarse en la integridad de los datos: La principal preocupación de seguridad era proteger la integridad de los datos almacenados en medios físicos, como tarjetas de perforación y cintas magnéticas. Esto se logró a través de un control estricto sobre los procedimientos de manejo de datos y las ubicaciones de almacenamiento físico.

* Software simple: Los sistemas y aplicaciones operativos fueron relativamente simples, con vulnerabilidades limitadas en comparación con el software moderno.

* Conocimiento limitado de amenazas cibernéticas: El concepto de ataques cibernéticos no se comprendió bien, y el enfoque estaba en amenazas físicas como el robo y el sabotaje.

Ejemplos de medidas de seguridad física:

* habitaciones seguras: Las computadoras a menudo se alojaban en habitaciones seguras con puertas cerradas y alarmas.

* Guardias de seguridad: Se emplearon guardias para monitorear el acceso y evitar la entrada no autorizada.

* bóvedas de datos: Las bóvedas físicas se usaron para almacenar datos confidenciales en cintas magnéticas.

* Control de acceso: Se implementaron sistemas de control de acceso físico para rastrear y restringir el acceso a áreas sensibles.

Si bien la seguridad física era dominante en los primeros años, no fue la única medida de seguridad empleada. Seguridad lógica , que incluye cosas como controles de acceso y protección de contraseñas, también comenzó a surgir a medida que las computadoras se volvieron más complejas e interconectadas. Sin embargo, el enfoque se mantuvo principalmente en la seguridad física debido a la naturaleza de los entornos informáticos tempranos.

Seguridad de Red
Tipos de comunicación cifrada
¿Enumere seis tipos diferentes de vulnerabilidades críticas para la seguridad de la red informática?
Cómo evitar la falsificación de la IP
¿Qué es el modo de seguridad ATA?
Las debilidades de WEP
¿Cuál es la diferencia entre WPA y WPA2 -Personal
¿Cuáles son las diferencias entre los algoritmos de clave pública y convencionales?
Cómo cambiar la contraseña de la cuenta de servicio de red
Conocimiento de la computadora © http://www.ordenador.online