sistemas de seguridad informática puede ser descrito de manera diferente en función del nivel de seguridad de la computadora que desee. La descripción también cambiará dependiendo de si el equipo está actuando como servidor o como un sistema de ordenador personal individual. En este artículo, la descripción de los sistemas de seguridad informática se describe la seguridad de la PC , no un sistema de red. Historia de la Seguridad Informática
La primera necesidad de la seguridad informática surgió de 1970, cuando ARPANET del Departamento de Defensa ( Advanced Research Projects Agency Network ) , el predecesor de Internet, conectó los primeros ordenadores, así como para la comunicación. Sin embargo, como ARPANET era un proyecto militar altamente secreto , el público no se dio cuenta cuando los piratas lanzaron el primer virus malicioso para atacar el sistema . Cuando ARPANET hizo pública en la década de 1980 , las personas no se dan una idea de la seguridad, ya que el objetivo era transmitir información , no protegerla.
Computer Security Today
en la década de 1990 , los piratas estaban más interesados en estrellarse computadoras que robar información. Hoy el objetivo de los ciber- terroristas es tomar el control de los sistemas informáticos individuales y usarlos en ataques contra las corporaciones , las redes de servicios públicos, y los gobiernos. Los ciberdelincuentes utilizan las computadoras para ocultar documentos robados e ilegales , imágenes y archivos multimedia para que otros lo recogen, o hasta que se puedan mover más tarde. Seguridad informática Entendimiento es hoy más importante que nunca.
Descripción básica de un sistema de seguridad
seguridad informática Computer en lo que respecta a los netbooks , notebooks, computadoras de escritorio y Tablet PC gira en torno a tres niveles de protección de la seguridad : cortafuegos , protección contra virus y spyware . Estos tres niveles de seguridad son lo mínimo que cada usuario individual debe haber ejecuten automáticamente en su ordenador cada vez que la enciende y se conecta a Internet . Otro nivel de protección sería un gran firewall basada en appliance integrado en el router.
Firewall Software
El primer nivel de la seguridad informática es un firewall de aplicación basada en . Los guardias de firewall contra la intrusión no autorizada en la computadora, o programas no autorizados en el equipo de comunicación de nuevo a un servidor BotNet controlados por algún tipo de empresa ciber- criminal . Firewalls también monitorean los cambios en el movimiento básico de paquetes que iban y venían desde el ordenador. Cuando el servidor de seguridad detecta grandes cambios, cerrará los puertos de comunicación basados en las normas de seguridad integradas en el software.
Antivirus Software
El segundo nivel de la seguridad informática es el software antivirus. Los usuarios de computadoras no deben utilizar el software antivirus gratuito o barato como parte de su seguridad, sobre todo si los documentos confidenciales u otros archivos en su ordenador , o si son usuarios frecuentes de Internet. Busque lo mejor del mercado , el software de nivel empresarial antivirus. Si por alguna casualidad el servidor de seguridad no impidió que un pirata informático , el software antivirus debe ser capaz de detener cualquier programa de ejecución y tomar el control del equipo.
Anti-Spyware Software
< br >
el tercer nivel de seguridad de la computadora es el software anti -spyware. Aunque está clasificado como el tercer nivel, que es el primer nivel de seguridad al navegar por Internet . Monitores anti -spyware cookies, adware, spyware y otros tipos de código malicioso que invaden el ordenador a través de sitios web y en algunos casos correos electrónicos HTML. Algunas compañías de paquete de software antivirus y anti -spyware , que ellos llaman su solución de seguridad anti- malware. Anti -spyware plug- ins también se puede añadir a los navegadores para protección adicional.
Computer Security Warning
Aunque es común que los usuarios de computadoras para conseguir los tres niveles de seguridad informática de un proveedor , esto puede ser un error. Hackers profesionales son conocidos por realizar ingeniería inversa de las soluciones de seguridad más conocidos para que puedan penetrar los sistemas desapercibido. Mediante el uso de dos o tres proveedores de soluciones de seguridad diferentes , se hace más difícil para todos los niveles de los hackers utilicen o dañar el equipo y su contenido.