Titulo

Protección Y Seguridad

  • Inicios de la Seguridad Informática

    Inicios de la Seguridad Informática
    El inicio de las maquinas de procesamiento ya implicaba tener en cuenta un factor de seguridad, en estos primeros casos, el factor de integridad física era el de mayor preocupación, se empezaba a restringir el acceso de personal no autorizado a elementos de las grandes computadoras de la época, para asi evitar daños o robos.
  • Inicio de los Virus

    Inicio de los Virus
    Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • Sistema Multics de MIT

    Sistema Multics de MIT
    Este presento algunas características de seguridad y privacidad, donde se presto mucha atención a identificar un pequeño kernel en el sistema operativo, que garantizará que todas las políticas de seguridad del sistema fueran permitidas.
  • Aparece ARPHANET

    Aparece ARPHANET
    Comenzando con cuatro nodos, hasta convertirse en lo que es hoy en día Internet. Este continuo aumento de interconexiones, incremento el riesgo de acceso a usuarios externos no autorizados y asimismo, el conocimiento sobre temas de seguridad a los administradores y propietarios de las redes.
  • John Thomas Draper y su Caja Azul

    John Thomas Draper y su Caja Azul
    John Thomas Draper tambien conocido como capitán crunch creo la primera "caja azul" con la cual podía hackear el sistema de llamadas telefónicas de AT&T, esta emitía un tono de 2600 Hz, la misma frecuencia que usaba AT&T para indicar que la linea telefónica estaba lista para rutear una llamada. Al hacer esto se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico y hacer llamadas gratuitas. Este marco el inicio de los hackers.
  • Llega el Primer Antivirus

    Llega el Primer Antivirus
    El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!». Para eliminar este problema se creó el primer programa antivirus denominado Reaper.
  • El crecimiento exponencial de la red

    El crecimiento exponencial de la red
    Se comenzó a requerir un DNS (Directory name Server) dinámico, que actualizara la base de datos de asociación de nombres y direcciones. Estos nuevos servidores se convierten en blanco para los atacantes y suplantadores. Los virus informáticos tienen un crecimiento notable y se convierten en un aseria amenaza para los administradores de seguridad informática y para los usuarios.
  • IBM VM Machine, el primer servidor de lista

    IBM VM Machine, el primer servidor de lista
    Programas diseñados para enviar correo electrónico a muchos buzones a la vez, el primer LISTSERV fue alojado en una mainframe IBM Virtual Machine sobre BITNET. LISTSERV permitió la colaboración por correo electrónico para los grupos y tambien generó los primeros spams, las guerras de listas y los primeros trolls.
  • Period: to

    Estandares Trusted Computer Security Evaluation Criteria.

    El Departamento de Defensa de los Estados Unidos publica una serie de documentos denominados Serie Arco Iris. Dentro de esta seria se encuentra el Libro Naranja el cual suministra especificaciones sobre seguridad. Se definen siete (7) conjuntos de criterios de evaluación denominados clases (D1, C1, C2, B1, B2, B3, y A1). Cada clase de criterios cubre cuatro aspectos de la evaluación: políticas de seguridad, imputabilidad, aseguramiento y documentación.
  • El primer Virus Informático Moderno

    El primer Virus Informático Moderno
    Un estudiante de la Universidad de california del Sur concibió un experimento que seria presentado en un seminario semanal sobre seguridad informática. La idea era simple: crear un programa de computo que pudiera modificar otros programas para incluir en ellos una copia de si mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión.
  • Primeros Ataques con Gusanos Ciberneticos

    Primeros Ataques con Gusanos Ciberneticos
    Se destaca el primer ataque a gran escala, a través de gusanos cibernéticos, que podían llegar a infectar en horas un porcentaje significativo de la red.
  • Los Criterios de Evaluación de Seguridad en Tecnologías de la Información

    Los Criterios de Evaluación de Seguridad en Tecnologías de la Información
    Son un conjunto de criterios para evaluar la seguridad informática de productos y sistemas.
  • Nuevos Métodos de Hacking: Sniffing y Spoofing

    Nuevos Métodos de Hacking: Sniffing y Spoofing
    La seguridad encuentra otro interés profundo ya que los atacantes utilizan métodos de Sniffing (rastreo) para detectar contraseñas, y Spoofing (suplantación) o usan los mismos computadores con identificadores falsos para transmitir sus propio paquetes al ganar accesos al sistema.
  • Proyecto Abierto de Seguridad de Aplicaciones Web

    Proyecto Abierto de Seguridad de Aplicaciones Web
    Comienza el proyecto OWASP, proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro.
  • Se empiezan a publicar la serie de normas ISO/IEC 27000

    Se empiezan a publicar la serie de normas ISO/IEC 27000
    Son estándares de seguridad publicados por la Organización Internacional para la Estandarización y la Comisión Electrotecnica Internacional. Estas contienen las mejores practicas recomendadas en Seguridad de la Información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de Seguridad de la Informacion.