• Contacta con nosotros
  • Política de privacidad
  • Sobre nosotros
domingo, abril 19, 2026
  • Login
Baristas  y Café | Noticias del Café para el Barista y el Entusiasta
  • Baristas News
  • Cafeterías
  • Noticias del café
  • Productores
  • Videos del Café
  • Recetas
No Result
View All Result
  • Baristas News
  • Cafeterías
  • Noticias del café
  • Productores
  • Videos del Café
  • Recetas
No Result
View All Result
Baristas  y Café | Noticias del Café para el Barista y el Entusiasta
No Result
View All Result

Una breve historia de la seguridad en sarta, desde CAPTCHA hasta la autenticación multifactor | Charla técnica e innovación

Baristas y Café by Baristas y Café
junio 12, 2022
in Cafeterías
32 1
0
Una breve historia de la seguridad en línea, desde CAPTCHA hasta la autenticación multifactor |  Charla técnica e innovación
20
SHARES
223
VIEWS
Share on FacebookShare on Twitter

Más allá de la identidad cubre la historia de la ciberseguridad, desde el primer antivirus hasta el surgimiento de la autenticación de dos factores.

Historia de la seguridad en sarta, desde CAPTCHA hasta la autenticación multifactor

Historia de la seguridad en sarta, desde CAPTCHA hasta la autenticación multifactor

actualizado
7 de junio de 2022





Historia de la seguridad en línea, desde CAPTCHA hasta la autenticación multifactor

A medida que más y más personas trasladan su trabajo de oficina a computadoras remotas, se realizan cada vez más intentos de realizar reuniones seguras desde su hogar o cafeterías a través de tecnologías como Teleobjetivo. Si aceptablemente algunas actividades delictivas, como deslizar su plástico de crédito en las bombas de gasolina, pueden suceder de moda ya que menos personas viajan cada día, otras actividades como la piratería clásica pueden prosperar siempre que las personas usen sus computadoras para el trabajo remoto, lo que abre nuevas oportunidades para los piratas informáticos. En los últimos cinco abriles han sido más de 2,76 millones Denuncias al FBI relacionados con varios delitos cibernéticos, incluido el robo de identidad, la molestia y el phishing, con pérdidas superiores a $ 6.9 mil millones, según datos del FBI de 2021.

Seguro que en primer circunscripción Más allá de la identidad Recopiló información de grupos de expertos, informes de noticiero y expertos de la industria para comprender los momentos secreto de ciberseguridad en los últimos 50 abriles. Internet comenzó como un software secreto del gobierno para conectar varias instalaciones militares y gubernamentales importantes. Los primeros usuarios externos procedían de universidades, donde personas muy inteligentes han estado inventando durante mucho tiempo nuevas formas de hacer agujeros en Internet como una forma de investigación preventiva.

Desde el primer antivirus en la período de 1970 hasta los protocolos Zero Trust de la hogaño, la seguridad ha evolucionado a lo desprendido de los abriles a medida que los desarrolladores se esfuerzan por estar un paso por delante de los piratas informáticos.


Dusan Petkovic // Shutterstock


Lapso de 1970: software antivirus

actualizado
7 de junio de 2022





Década de 1970: software antivirus

Un virus informático es un software que el legatario suele descargar haciendo clic en un archivo adjunto de correo electrónico u otro archivo infectado. El primer virus fue un software de la período de 1970 llamado Creeper, diseñado para inquirir en los inicios de Internet llamado ARPANET, por lo que un Reportaje de Cyber ​​Magazine. Al igual que los probadores de penetración modernos, los investigadores querían descubrir cómo podrían penetrar hipotéticamente en su propio sistema. En respuesta, el inventor del correo electrónico Ray Tomlinson escribió un software llamado Reaper que perseguía y destruía a los Creepers. Esto convierte a Reaper en el primer antivirus y crea un productos que ha perdurado hasta el día de hoy.


MIGUEL RIOPA // Getty Images


Lapso de 1970: Enigmático

actualizado
7 de junio de 2022





Década de 1970: Cifrado

Criptografía es el término colectivo para el campo de las matemáticas y la seguridad que implica establecer códigos y codificar información para una transmisión segura. El enigmático simplemente significa aplicar un cálculo criptográfico a la información. En las computadoras, uno de los primeros ejemplos de cifrado de red morapio de IBM a principios de la período de 1970. El primer cálculo de enigmático habitual, conocido como el habitual de enigmático de datos, duró más de 20 abriles ayer de que los cálculos informáticos finalmente lo rompieran. Hoy en día, los investigadores están compitiendo para suministrar sus matemáticas por delante de aquellos que intentan usar la misma potencia informática para descifrar los algoritmos.


isak55 // Shutterstock


Lapso de 2000: captcha

actualizado
7 de junio de 2022





Década de 2000: captcha

A fines de la período de 1990, Internet se hizo más popular y rápidamente siguieron tecnologías intrusivas como cookies y virus. Las personas se dieron cuenta de que podían usar bots o procesos automatizados para propagar comentarios de spam en sitios web de forma masiva, por ejemplo.

Investigadores de la Universidad Carnegie Mellon inventó CAPTCHA en 2000 para contender contra estos bots. Los programas de computadora luchan con muchas tareas que los humanos hacen casi sin pensar, especialmente las tareas que involucran el procesamiento de información visual. CAPTCHA ahora se considera obsoleto en la mayoría de los usos, pero allanó el camino para otras formas de seguridad como el popular «¿Cuál de estas imágenes es de una motocicleta?» Los CAPTCHA todavía se usan hoy.


Batalla de McLittle // Shutterstock


Abriles 2000: autenticación multifactor

actualizado
7 de junio de 2022





Años 2000: autenticación multifactor

La autenticación multifactor (o de dos factores) es una forma de tecnología de inicio de sesión que requiere que los usuarios proporcionen una segunda información de confirmación próximo con su nombre de legatario y contraseña simples. Esto se puede hacer como un mensaje de texto o a través de una aplicación como Google Authenticator. Aunque esta tecnología se remonta a la período de 1980, se presentó por primera vez a los consumidores en la período de 2000 cuando se presentó a los bancos. The New York Times informó sobre el aumento de la autenticación de dos factores en 2004, en un momento en que muchos estadounidenses ni siquiera tenían Internet de costado ancha.


tsingha25 // Shutterstock


Lapso de 2010: confianza cero

actualizado
7 de junio de 2022





Década de 2010: confianza cero

Si ha culto hasta aquí, puede comprobar que ningún reseña está seguro. No estás solo. La seguridad informática es profundamente compleja y cambia constantemente a medida que los delincuentes y otros malos actores siguen nuevas formas de intrusión. Uno de los paradigmas más nuevos es el de confianza cero, un término que significa rematar con ideas anteriores como «dispositivos confiables». Esto significa que la información de seguridad siempre debe veracidad en cualquier dispositivo que intente ingresar a una red. Los usuarios solo tendrían golpe a los datos y la información necesarios para completar una solicitud.

Esta historia apareció originalmente en Más allá de la identidad y fue producido y distribuido en asociación con Stacker Studio.


fizkes // Shutterstock


Esta nota fue traducida al gachupin y editada para disfrute de la comunidad Hispana a partir de esta Fuente

Tags: cablecafetería newscafeteríascoffee shopcorriente continuadccdbzel apiladornoticias de cafeteríaSeguridad de InternetTecnología
Previous Post

C’garh tiene un tremendo trascendencia para la innovación en horticultura: CM

Next Post

El café de la empresa social en Goodwill Bridge de Brisbane ayuda a las personas con discapacidad a desarrollar la confianza en sí mismas

Next Post
El café de la empresa social en Goodwill Bridge de Brisbane ayuda a las personas con discapacidad a desarrollar la confianza en sí mismas

El café de la empresa social en Goodwill Bridge de Brisbane ayuda a las personas con discapacidad a desarrollar la confianza en sí mismas

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

No Result
View All Result

Entradas recientes

  • Latte Art | Coffee Art #baristalife #art #barista
  • Jak zrobić dobre espresso w domu? #shorts
  • How to pour a latte art coffee
  • Cruise Ship Jobs Interview Questions & Answers || Cruise Ship Interview Question & Answers
  • Winged Tulip🌷Sunday!🤩🫰🏼❤️☕️🌷#shorts #barista #coffee #tulip #weekend #coffeeshorts

Categorías

  • Baristas News
  • Cafeterías
  • Productores
  • Recetas
  • Uncategorized
  • Videos del Café
  • Contacta con nosotros
  • Política de privacidad
  • Sobre nosotros

© 2022 Baristas y Café - El mundo del Barista Internacional Baristas y Café.

No Result
View All Result
  • Baristas News
  • Cafeterías
  • Noticias del café
  • Productores
  • Videos del Café
  • Recetas

© 2022 Baristas y Café - El mundo del Barista Internacional Baristas y Café.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In