Seguridad informatica

HISTORIA DE LA SEGURIDAD DE REDES INFORMATICAS

  • PRIMERA CONEXIÓN ENTRE COMPUTADORAS

    PRIMERA CONEXIÓN ENTRE COMPUTADORAS
    Se establece la primera conexión de
    ARPANET. Los nodos eran minicomputadoras
    Honeywell DDP-516 con 12K en memoria con
    líneas telefónicas de 50 kbps.
  • PRIMERA RED CONMUTADA

    PRIMERA RED CONMUTADA
    LA UNIVERSIDAD DE HAWAII DESARROLLA LA PRIMERA RED CONMUTADA
  • REDES INALAMBRICAS

    REDES INALAMBRICAS
    Un grupo de Investigadores bajo la dirección de Norman Abramson, en la Universidad de Hawuaii crearon el primer sistema de conmutación de paquetes mediante una red de comunicación por radio dicha red se llamo ALOHA
  • CORREO PARA ARPANET

    CORREO PARA ARPANET
    Crece ARPANET - Inicio del e-mail

    En 1970 ARPANET había crecido hasta 15 nodos con 23 ordenadores hosts (centrales). Un año mas tarde Ray Tomlinson, escribe el software básico de envío-recepción de mensajes de correo electrónico, impulsado por la necesidad que tenían los desarrolladores de ARPANET
  • SE CREA EL PROTOCOLO TCP

    SE CREA EL PROTOCOLO TCP
    El modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”
  • TCP/IP

    TCP/IP
    Transmission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.1 Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos
  • TCP/IP

    TCP/IP
    El modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”.
  • PRIMERA DEFINICIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

    PRIMERA DEFINICIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
    En este año, James P. Anderson escribe un documento titulado 'Computer Security Threat Monitoring and Surveillance'. Lo más interesante de este documento es que James Anderson da una definición de los principales agentes de las amenazas informáticas.
  • PRIMERA DEFINICIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

    PRIMERA DEFINICIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
    En este año, James P. Anderson escribe un documento titulado 'Computer Security Threat Monitoring and Surveillance'. Lo más interesante de este documento es que James Anderson da una definición de los principales agentes de las amenazas informáticas.
  • ARPANET Y MILNET

    ARPANET Y MILNET
    ARPANET se divide en ARPANET y MILNET. The military network, MILNET. 68 nodos de los 113 fueron mudados a MILNET.
  • ARPANET Y MILNET

    ARPANET Y MILNET
    984 la ARPANET se dividió en 2 redes centrales: MILNET Y ARPANET. La primera era de uso estrictamente militar y la segunda servía para mantener la investigación científica. Sin embargo el Departamento de Defensa de los EUA seguía controlando ambas.
  • DEFINICIÓN DE VIRUS

    DEFINICIÓN DE VIRUS
    En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí mismo.
  • DEFINICION DE VIRUS

    DEFINICION DE VIRUS
    En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí mismo.
  • LOS PRIMEROS VIRUS TROYANOS

    LOS PRIMEROS VIRUS TROYANOS
    Aparecieron los primeros Troyanos (caballo de troya), escondidos como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA
  • DNS

    DNS
    El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul Mockapetris y Jon Postel publican los RFC 882 y RFC 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno (estos RFC fueron reemplazados en 1987 con los RFC 1034 y RFC 1035).3
  • DNS

    DNS
    La Universidad de Winsconsin creó el Domain Name System (DNS) que permitía dirigir los paquetes de datos a un nombre de dominio, cuyo servidor se encargaría de traducir la correspondiente dirección IP de cada equipo
  • LOS PRIMEROS VIRUS TROYANOS

    LOS PRIMEROS VIRUS TROYANOS
    Aparecieron los primeros Troyanos (caballo de troya), escondidos como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA.
  • NSFNET

    	NSFNET
    La National Science Foundation (NSF) conectó seis centros de super computación a través del país. Esta red es llamada la NSFNET, o sea la troncal (backbone) de la NSF. Para expandir el acceso a Internet, la NSF auspició el desarrollo de redes regionales, las cuales fueron conectadas al troncal de la NSFNET. Sumándolo a esto la NSF apoyó a instituciones, tales como universidades y centros de investigación, en sus esfuerzos para conectarse a las redes regionales.
  • VIRUS JERUSALEM

    VIRUS JERUSALEM
    El virus Jerusalem o Jerusalén, también conocido como Viernes 13,1 es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios, que desconocían por completo que los computadores también pueden ser enfermados por “virus”. Este virus se autoinstalaba en la RAM de los computadores,
  • ATAQUE INFORMATICO

    ATAQUE INFORMATICO
    El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a Internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que se creara el Equipo de Respuesta ante Emergencias Informáticas (CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente.1
  • NACE WWW

    NACE WWW
    El CERN, en Suiza, desarrolla la World Wide Web (WWW) y Tim Berner-Lee crea el lenguaje HyperText Markup Language (HTML). y se implementa la WWW comercialmente
  • ACTA FEDERAL DEL ABUSO COMPUTACIONAL

    ACTA FEDERAL DEL ABUSO COMPUTACIONAL
    Se contempla la regulación de los virus (computer contaminant) conceptualizándolos aunque no los limita a los comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos.Modificar, destruir, copiar, transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas es considerado delito.
  • CUMBRE MUNDIAL

    CUMBRE MUNDIAL
    Cumbre Mundial sobre la Sociedad dela Información (Ginebra, 2003)
  • DÍA DE LA SEGURIDAD DE LA INFORMACION

    DÍA DE LA SEGURIDAD DE LA INFORMACION
    Recordando el DISI 2006. A fondo:amenazas y vulnerabilidades Bajo este lema se celebró el Primer Día Internacional de Seguridad de la Información,que tuvo lugar en noviembre de 2006 en la Escuela Universitaria de Ingeniería Técnica deTelecomunicación EUITT de la UniversidadPolitécnica de Madrid
  • ATAQUE INFORMATICO CONTRA EL PROYECTO BERYL

    ATAQUE INFORMATICO CONTRA EL PROYECTO BERYL
    El objetivo fue la base de datos MySQL. Al parecer se sirvió de ingeniería social para que le crearan una cuenta y a partir de ahí escaló privilegios hasta conseguir borrar algunas tablas.
  • ATAQUE INFORMÁTICO AL PENTAGONO

    ATAQUE INFORMÁTICO AL PENTAGONO
    En el año 2008, el Pentágono sufrió el peor ataque informático de su historia y, según un reporte publicado por el mismo Subsecretario de Defensa de los Estados Unidos, fue causado por una infección proveniente de un dispositivo USB.Se cree que todo se originó cuando un espía extranjero conecto una unidad USB infectada a un ordenador portátil ubicado en el Medio Oriente. Debido a que el equipo pertenecía al ejército no