Ciberseguridad

Compartir Imprimir Citar

La seguridad informática, la ciberseguridad o la seguridad de la tecnología de la información (seguridad de TI) es la protección de los sistemas y redes informáticos contra la divulgación de información, el robo o el daño de su hardware, software o datos electrónicos, así como de la interrupción o el desvío de los servicios. ellos proveen.

El campo se está volviendo cada vez más importante debido a la dependencia cada vez mayor de los sistemas informáticos, Internet y los estándares de redes inalámbricas, como Bluetooth y Wi-Fi, y debido al crecimiento de los dispositivos "inteligentes", incluidos los teléfonos inteligentes, los televisores y los diversos dispositivos. que constituyen el Internet de las cosas (IoT). La ciberseguridad también es uno de los desafíos importantes en el mundo contemporáneo, debido a su complejidad, tanto en términos de uso político como tecnológico. Su objetivo principal es garantizar la confiabilidad, la integridad y la privacidad de los datos del sistema.

Desde la llegada de Internet y con la transformación digital iniciada en los últimos años, la noción de ciberseguridad se ha convertido en un tema familiar tanto en nuestra vida profesional como personal. La ciberseguridad y las ciberamenazas han sido una constante durante los últimos 50 años de cambio tecnológico. En las décadas de 1970 y 1980, la seguridad informática se limitó principalmente a la academia hasta la concepción de Internet, donde, con una mayor conectividad, los virus informáticos y las intrusiones en la red comenzaron a despegar. Después de la propagación de virus en la década de 1990, la década de 2000 marcó la institucionalización de las ciberamenazas y la ciberseguridad.

It is a long established fact that a reader will be distracted by the readable content of a page when looking at its layout. The point of using Lorem Ipsum is that it has a more-or-less normal distribution of letters, as opposed to using 'Content here, content here', making it look like readable English.

You must log in to access this content