-
SEGURIDAD FÍSICA
En la década de los 70, la seguridad en las empresas estaba centrada en garantizar el buen uso de la información por parte de los empleados confiando en el sentido común para garantizar la seguridad de la organización. Sin embargo y debido a la inclusión y evolución de la tecnología, aparecieron nuevos riesgos que hicieron que esta “seguridad” quedara obsoleta. -
NACEN LOS PRIMEROS “MALWARES”
La popularización de los ordenadores personales en los años 80 llevó al desarrollo de las primeras herramientas de ciberataque y sentó las bases de las futuras amenazas. A pesar de que Internet aún no se había extendido, el malware llegaba a los ordenadores a través de disquetes, CDs o memorias USB. Ante el impacto de los ataques de virus, se empezó a trabajar en los primeros productos comerciales de antivirus tradicionales. -
LLEGA INTERNET COMO LO CONOCEMOS HOY EN DIA
La segunda generación de ataques surgió en la década de 1990, a partir de la adopción de Internet por parte de usuarios y empresas. La conectividad nos unió a todos y los hackers se profesionalizaron especializándose en robar dinero, empezaron a usar técnicas que fueron las precursoras de las que utiliza la ciberdelincuencia actual. Para hacer frente a esta segunda generación, se desarrolló el primer firewall de “inspección de estado” de la industria. -
EXPLOSIÓN DE VULNERABILIDADES
Llegó la tercera generación de amenazas, los ciberdelincuentes explotaban vulnerabilidades informáticas de sistemas operativos, hardware y aplicaciones.También tuvo una gran relevancia la adopción masiva del email y las posibilidades de ingeniería social que ofrecía. Se combinaron firewalls y antivirus para proteger los sistemas de los ciberataques, asentando la base de las infraestructuras de seguridad empresariales de hoy en día. -
EL “MALWARE” SE VUELVE INDETECTABLE
Los dispositivos móviles de las empresas disponían de pocas medidas de seguridad que impidan la fuga de información. Empiezan los planes sólidos de concienciación de los empleados sobre seguridad de la información, al igual que empieza a haber un mayor control relacionado con la privacidad de la información para evitar su fuga. Se empiezan a usar herramientas de cifrado de información a nivel corporativo y personal. Y nacen las primeras leyes de protección de infraestructuras críticas. -
TECNOLOGIA MILITAR INFILTRADA
La quinta generación de ataques surgió, este malware dio lugar a ataques con múltiples vectores que causaron importantes pérdidas. Con herramientas que la tecnología pone a nuestro alcance, se ha comenzó a explorar motores basados en Inteligencia Artificial, con ella se puede emular y automatizar la intuición de un analista. Como resultado, se puede producir un feed en inteligencia de amenazas que favorece la prevención de ataques antes de que ocurran por primera vez.