ANTECEDENTES DE LA SEGURIDAD INFORMATICA

  • SEGURIDAD INFORMATICA DEFINICION

    SEGURIDAD INFORMATICA DEFINICION
    La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre acreditada .
  • TIPOS DE SEGURIDAD

    TIPOS DE SEGURIDAD
    Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza: Puede serSeguridad lógica (aplicaciones para seguridad, herramientas informáticas, etc.) y Seguridad física (mantenimiento eléctrico, anti-incendio, humedad, etc.)
  • AMENAZAS DE SEGURIDAD

    AMENAZAS DE SEGURIDAD
    Las amenazas a la seguridad de un sistema informático o computadora pueden constituir los programas malignos como virus, espías, troyanos, gusanos, phishing, spamming, etc. Tambiénlos siniestros (robos, incendio, humedad, etc. pueden provocar pérdida de información). Los intrusos o sea piratas informáticos que pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños. Los mismos operadores de un sistema pueden debilitar y ser amenaza a la seguridad d
  • TECNICAS DE PROTECCION

    TECNICAS DE PROTECCION
    Para la seguridad informática existen técnicas, aplicaciones y dispositivos como por ejemplo: la utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc., la encriptación de la información y uso de contraseñas, capacitación a los usuarios de un sistema, capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
  • CREACION DE VIRUS-INICIO

    CREACION DE VIRUS-INICIO
    Aunque el Gusano de Morris (1988) fue el primer ejemplar de malware que tuvo amplia repercusión, los expertos consideran a Elk Cloner (creado en 1982 por Rich Skrenta, por entonces un quinceañero que estudiaba en un instituto de Pittsburgh) el primer virus informático para microordenadores de la Historia. El virus se propagaba a través de disquetes infectados del sistema operativo del Apple II. Al arrancar desde un disquete infectado, el virus arrancaba también.
  • PRIMER VIRUS INFORMATICO DETECTADO

    PRIMER VIRUS INFORMATICO DETECTADO
    El primer virus informático. El 13 de noviembre de 1983, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión
  • PRIMER ANTIVIRUS CREADO

    PRIMER ANTIVIRUS CREADO
    El primer antivirus fue el Reaper conocido popularmente como "segadora" fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se auto replicaba y se entendía a través de la red.
  • CREACION Y APARICION DE TROYANOS

    CREACION Y APARICION DE TROYANOS
    Fue en el año 1985 cuando comenzaron a aparecer los denominados primeros caballos de Troya o Troyanos, los cuales por lo general se presentaban disfrazados, por un lado el virus que se escondía bajo una imagen de programa de mejora de gráficos llamado EGABTR, y por el otro el famoso juego llamado NUKE-LA.
  • VIRUS PARA PCS IBM

    VIRUS PARA PCS IBM
    En 1986, los virus para PCs IBM entraron a escena. Similar a Elk Cloner, los adolescentes que buscaban fama entre la población de hackers crearon estos primeros virus no destructivos y los transmitían a través de discos flexibles. Durante gran parte de la década de los 80, los virus cumplieron con estas características: el daño era mínimo y los brotes eran raros. En 1988, sin embargo, el dócil panorama de los virus comenzó a cambiar.
  • VIRUS MICHELANGELO

    VIRUS MICHELANGELO
    El tristemente célebre "Morris Worm" se propagó a través de Internet y provocó daños considerables en todo el mundo. El virus Michelangelo provocó uno de los primeros pánicos mediáticos alrededor de los virus de computadora. Los reportes afirmaban que Michelangelo, programado para activarse cada año el 6 de marzo a partir de 2007, el cumpleaños número 517 del artista, podría borrar los discos duros de miles, incluso millones, de PCs infectadas. Si bien hoy la mayoría de los reportes contradicen
  • PRIMERA GENERACION – cortafuegos de red: filtrado de paquetes

    PRIMERA GENERACION – cortafuegos de red: filtrado de paquetes
    El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes
  • ATAQUE ARPAnet

    ATAQUE ARPAnet
    La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). El 2 de noviembre de 1988, es llamado por muchos el día que internet se detuvo; aunque en realidad solamente fue el 10% de los equipos conectados a la red conocida hasta entonces (ARPAnet):
  • VIRUS DE INFECCION RAPIDA

    VIRUS DE INFECCION RAPIDA
    En 1990, se detectan los primeros virus de infección rápida provenientes de Bulgaria, entre los que destacaba “Dark Avenger”.
  • SEGUNDA GENERACION – cortafuegos de estado

    SEGUNDA GENERACION – cortafuegos de estado
    Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la tercera generación de servidores de seguridad. Esta tercera generación cortafuegos tiene en cuenta además la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos.
  • TERCERA GENERACION - cortafuegos de aplicación

    TERCERA GENERACION - cortafuegos de aplicación
    Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial.
  • VIRUS DE ARRANQUE

    En 1992 nace el virus de arranque Michelangelo, que logró infectar una gran cantidad de ordenadores, más de 5000.
  • WINDOWS 95

    WINDOWS 95
    En 1995, con el surgimiento de Windows 95, nacen los primeros malware de Macro, como por ejemplo “Concept”. Dos años más tarde se hizo popular el malware “Lady Di”, que aunque no era malicioso para el equipo, ejecutaba una tarea programada los días 31 de cada mes que reproducía la canción “Candle In The Wind”.
  • P2P-CORREO ELECTRONICO

    P2P-CORREO ELECTRONICO
    En un presagio de lo que iba a venir y con el correo electrónico siendo protegido cada vez más, el inicio de los años 2000 trajo a Code Red, que infectó casi 400,000 páginas web, seguido por MyDoom, que se propagó a gran velocidad a través del correo electrónico y del protocolo para compartir archivos Kazaa. Actualmente, está surgiendo una nueva ola de amenazas que utiliza la Web como el vehículo de entrega
  • ATAQUES DE SPYWARE

    ATAQUES DE SPYWARE
    Durante el 2004, el spyware siguió creciendo y hoy es una plaga tan peligrosa y molesta como los virus. De hecho, está más difundida: la Alianza de Ciberseguridad Nacional (NCSA), una entidad sin ánimo de lucro de Estados Unidos, calcula que "80 por ciento de los PC conectados a Internet en los hogares están infectados con spyware".
    Esta clase de software viene en varios sabores: por ejemplo, el inocente pero aburridor adware (que despliega ventanas emergentes con publicidad)
  • PANORAMA DEL TIEMPO

    PANORAMA DEL TIEMPO
    En 2007, el panorama de los virus no se parece en nada a la época en que surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los ciber criminales dominan hoy la escena del crimen de alta tecnología, y utilizan principalmente la Web como el medio para sus actividades maliciosas. Caracterizados por técnicas combinadas, una explosión de variantes y ataques dirigidos y regionales.
  • ATAQUES A LA NASA

    ATAQUES A LA NASA
    Los sistemas de la NASA sufrieron en 2011 un ataque cibernético que le permitió a un grupo de hackers, cuyas direcciones IP fueron identificadas como de origen chino, tener el "control total" de computadoras con acceso a material confidencial, según informó el inspector general de la NASA, Paul Martin.