Foto principal

Evolución de la seguridad informatica

  • 500 BCE

    Primeros mensajes cifrados

    Primeros mensajes cifrados
    Los primeros mensajes cifrados que conocemos datan del siglo V antes de Cristo, de procedencia espartana, que ponían en práctica un método simple y rudimentario que consistía en coger una vara (llamada escítala), se le enroscaba una cinta de cuero o papiro y posteriormente se escribía de forma longitudinal
  • Primer hacker de la historia

    Primer hacker de la historia
    El primer hacker de la historia fue Nevil Maskelyne. En 1903, interceptó la primera transmisión de telégrafo inalámbrico, mostrando las vulnerabilidades de este sistema desarrollado por Marconi.
  • Karl Poper reintroduce el termino de la ingenieria social

    Karl Poper reintroduce el termino de la ingenieria social
    Se reintroduce el termino ya que deja de ser un instrumento para resolver problemas sociales y se transforma en uno para manipular a la sociedad.
  • Sistema operativo Multics

    Sistema operativo Multics
    Se lanzo el sistema operativo Multics, el cual fue notable por su innovador énfasis en su diseño para obtener sefuridad informatica, y fue posiblemente el primer sistema operativo diseñado como un sistema seguro desde su inicio. Sin embargo, se demostró que también contaba con vulnerabilidades de seguridad tanto en su hardware como en su software, las cuales podían ser aprovechadas con «un nivel relativamente bajo de esfuerzo».
  • Primer videojuego de programación considerado como Virus que inspiró la creación de otros Virus y Antivirus

    Primer videojuego de programación considerado como Virus que inspiró la creación de otros Virus y Antivirus
    En el año 1969 el programador Douglas McIlroy Jones, Thomas Morris, Victor Vysottsky y Ken Thompson en los laboratorios de Bell Computers crean el primer videojuego catalogado como el inicio o inspiración de los virus,consistía en un juego dónde debías ocupar toda la memoria RAM del computador virtual del jugador contrario en el menor tiempo posible, para ello cada jugador programaba sus propios programas con el lenguaje Core Wars y Red Code que remplazaba al lenguaje Assembly de la época.
  • Programa Creeper

     Programa Creeper
    El programa Creeper, a menudo es considerado el primer virus, fue creado en 1971 por Bob Thomas de BBN. En realidad, Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse.Con cada disco duro nuevo infectado, Creeper trataba de eliminarse a sí mismo del equipo anfitrión anterior. Creeper no tenía una intención maliciosa y solo mostraba un mensaje simple: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (Soy Creeper, ¡atrápame si puedes!).
  • Pionero de los Antivirus «Reaper»

    Pionero de los Antivirus «Reaper»
    A consecuencia del uso del primer pionero de los virus llamado «Creeper» desarrollado por Bob Thomas Morris en los laboratorios de Bell Computers, en el año siguiente con varios autores que discuten sobre su creración, se creó al "antivirus" Reaper que tenía la función de comportarse como un virus de gusano para buscar y eliminar a Creeper, sin embargo, se rumorea que ambas creaciones mencionadas fueron un experimento.
  • Modelo Bell-LaPadula

    Modelo Bell-LaPadula
    El uso del “Modelo Bell-LaPadula”, que formaliza las normas de acceso a la información clasificada
    En seguridad informática, el modelo de seguridad Bell-Lapadula, llamado así por sus creadores Billy Elliott Bell y Len LaPadula, consiste en dividir el permiso de acceso de los usuarios a la información en función de etiquetas de seguridad. Por ejemplo, en sistemas militares norteamericanos, categorizándola en 4 niveles: no clasificado, confidencial, secreto y ultrasecreto.
  • Creación del “Algoritmo DES” por parte de IBM .

     Creación del “Algoritmo DES” por parte de IBM .
    IBM creo el algoritmo DES que es un algoritmo de cifrado, es decir, un método para cifrar información.
  • El arte de adivinar contraseñas

    El arte de adivinar contraseñas
    En 1978 se realizo un estudio en el cual encontraron que adivinar contraseñas a partir de datos personales era más eficiente que decodificar las imágenes de dichas contraseñas. A raíz de este estudio surgen indicios de ingeniería social y aparece el segundo principio de la seguridad informática que es la CONFIDENCIALIDAD.
  • Desarrollo del “Algoritmo RSA”

     Desarrollo del “Algoritmo RSA”
    El algoritmo fue desarrollado por parte de Ronald Rivest, Adi Shamir y Leonard Adleman.En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números enteros. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  • Primero inicios de la seguirdad informatica

    Primero inicios de la seguirdad informatica
    Durante los años 80 y principio de los 90 la seguridad informatica solo se centraba en proteger los equipos de los usuarios, proporcionando seguridad a los ordenadores y a sus sistemas operativos, se le llamaba seguridad logica.
  • Primer código “virus” de ordenador

     Primer código “virus” de ordenador
    El 30 de enero de 1982, Richard Skrenta escribió el primer código “virus” de ordenador, que tenía 400 línea de código y se disfrazaba dentro de los disquetes de arranque de Apple II. El Virus se llamó “Elk Cloner”. Skrenta, un estudiante de secundaria de 15 años, escribió el código como una broma que alojó en el disquete de un juego.
  • Aparecía Brain

    Aparecía Brain
    En 1986 aparecía Brain, un virus creado por dos hermanos paquistaníes cuyo propósito era castigar a los usuarios de ordenadores IBM que instalaban una copia pirateada de un software desarrollado por ellos.
  • Virus Jerusalem

    Virus Jerusalem
    Aparece el virus Jerusalem, este virus se autoinstalaba en la RAM de los computadores tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM
  • El gusano de Morris

     El gusano de Morris
    El 2 de noviembre de 1988 el mismo fue liberado por su autor y, un día más tarde, causó el mayor daño conocido hasta aquel entonces por un código malicioso. El gusano volvía los sistemas muy lentos, creaba procesos y archivos en carpetas temporales y esto llamó la atención de miles de usuarios que el día siguiente (jueves 3 de noviembre) comenzaron a preocuparse por este inusual hecho.
  • SATAN

    SATAN
    Fue desarrollado SATAN por Dan Farmer y Wietse Venema, una herramienta de testeo que recolecta una variedad de información acerca de hosts de red y fue considerada una de las mejores en su momento, pero ha sido discontinuado.
    SATAN fue diseñado para ayudar a los administradores de sistemas a automatizar el proceso de testeo de sus sistemas frente a vulnerabilidades conocidas que pueden ser explotadas por la red.
  • Jonathan James

    Jonathan James
    Con tan solo 16 años, Jonathan James se introdujo en los sistemas informáticos de la NASA y en los del Departamento de Defensa de los Estados Unidos.
  • Virus 'I Love You'

    Virus 'I Love You'
    En mayo de 2000 el virus 'I Love You' infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares. Este gusano surgió en Filipinas y comenzó su expansión vía e-mail, con un adjunto que contenía el virus. El gusano original tenia el nombre del archivo "I-Love-You.TXT.vbs" escrito en VBScript.
  • Tecnologia militar infiltrada

    Tecnologia militar infiltrada
    La quinta generación de ataques surgió con fuerza a principios de 2017 cuando aparecieron en escena herramientas de hackeo filtradas de la industria militar.El malware actual puede propagarse por toda la infraestructura TI desde un sólo dispositivo. Tuvo especial relevancia WannaCry que afectó a 300.000 ordenadores en 150 países, y NotPetya, que causó pérdidas de 300 millones de dólares.