Tips super basicos de seguridad informatica 5

Evolución de la Seguridad informática

  • Period: 80 to 90

    Seguridad lógica

    Se comenzó a crear seguridad informática capaz de defender específicamente los equipos de cómputo y sus sistemas operativos de los virus conocidos, acuñándose a esta el nombre de Seguridad lógica.
  • 855

    Primer texto cripográfico

    Desde la antiguedad se conoce el primer texto encriptado usando un tipo criptografía antigua originaria de MEdio Oriente.
  • Nevil, el primer Hacker

    Nevil Maskelyn considerado como el primer hacker de la historia, logró interceptar la primera trasmisión de telégrado inalámbrico para demostrar las debilidades del sistema de trasmisiones creado por Marconi.
  • John, primer ciberdenlicuente

    John Draper inspirado por Nevil se dedició como hacker a la delicuencia cibernética y apodándose como "Captain Crunch", para ello se provechó de engañar a la central telefónica usando el sonido emitido por el silbato de regalo de cajas de cereal "Cap'n Crunch" para realizar llamadas gratuitas.
  • Resignificación de Ingeniería social

    Karl Poper declara el termino de ingeniería social como instrumento de manipulación de la sociedad y deja de considerarse como herramienta de resolución de problemas sociales.
  • Protección con contraseña

    Sin la existencia de la internet o ethernet, el uso de constraseña para proteger los computadores mediante varias capas de seguridad-
  • Multics

    Aparece el considerado como el primer sistema operativo seguro e innovador a pesar de varias fallas de fácil causa, su seguridad destacaba en lña privacidad yu seguridad de la información a través del Kernel.
  • Code Wars, el videojuego pionero en virus y antivirus

    Creado por Douglas McIlory, Thomas Morris, Victor Vysottsky y Ken Thompson en los laboratorios de Bell Computers, consistía en juego competitivo donde cada jugador tenía una máquina virtual dentro de us computador, el objetivo era atacar al del oponente saturando su memoria RAM simulada programando virus y antivirus a través del lenguaje Code Wars y Red Codee, llamados warriors que atacan y defienden al computador del jugador.
  • Vulnerabilidades informáticas

    Para este tiempo no existían formas de asegurar los sistemas informáticos, ni siquiera copias de seguriddad o medidas físicas adecuadas.
  • Creeper, primer virus.

    Creado por Bob Thomas de BBN y puesto a prueba por Robet H.Thomas, fur un programa tipo virus no malicioso de prueba capaz de autoreplicarse transmitiéndose a través de Arphanet en cada computadora infectada, borrando registro de su anterior copia, y mostrando el mensaje "I'M THE CREEPER. CATCH ME IF YOU CAN!" , y testeado en computadoras de IBM.
  • Reaper, primer Antirvirus

    Sin autor oficial, fue un virus de gusano que tenía la misión de buscar y elminar a Creeper, cumpliendo el papel de antivirus y siendo el primero de su tipo. Se rumorea que Ray Tomlinson fue el autor de la idea de Reaper y Creeper.
  • Normas de acceso a información clasificada

    Billy Elliott y Len LaPadula crean el modelo de seguridad y normas de acceso normalizado para el acceso y manipulación de información clasificada, para este fin, el modelo dividialos permisos de acceso en función de etiquetas de seguridad.
  • Rabbit, primer virus malicioso

    Reducía el rendimiento de la cada computadora infectada hasta incluso bloquearla, además era capaz de autoreplicarse e invadir a otros equipos.
  • Animal, primer Troyano

    Desarrollado por el programador informático John Walker y nombrado ANIMAL.
  • Encriptación de información.

    IBM crea el "Algoritmo DES (Data Encryption Standard)" para encriptar información.
  • Confidencialidad, segundo principio de la seguridad informática

    A través de un estudio que pretendía demostrar la efectividad del robo de contraseñas personales a partir de sus imágenes, se concluyó la facilidad para robar contraseñas de ususarios a través de su información personal.
  • Ingeniería social, técnicas de engaño y robo.

    A la par con el surgimiento de la "Confidelncilidad" se compila en conjunto de técnicas y métodos de engaño, robo, estafa, propagación de virus y similares por parte de cibercriminales para su estudio en la Ingeniería social.
  • Criptografía informática.

    Ronald Rivest, Adi Shamir y LEonad Adleman cesarrollaron un sistema criptográfico llamado RSA(por las iniciales de sus autores)de clave pública factorizando números enteros, que se hizo muy popular en su tiempo debido a su efectividad para cifrar información y ser usado como firma difital.
  • Se hace pública el uso de DNS

    A partir de la creación de llos servidores DNS, se convietieron en el nuevo blanco asequible para los cibercriminales.
  • Antivirus al mercado

    Comienzan a contratarse guardas de seguridad para la protección de intalaciones con ssitemas informáticos, además los antivirus se introducen al mercado informático.
  • La aparición del correo SPAM

    Junto la creación del sistema operativo de máquina virtual IBM VM dió luz al envío de correo SPAM.
  • Elk Cloner, el primer virus camuflado

    Creado por Richard Skrenta a sus 15 años de edad como estudiante amodo de broma en un disquete de juego, fue un bloque de código de ornador con 400 líneas refundiendose en los archivos de arranque de los computadores Apple II.
  • El Troyano de la CIA

    Los troyanos fueron explotados por la CIA para misiones de sabotaje, como el efectuado al Gasoducto Siberiano tomando su control antes que la U.R.S.S. utilizando un troyano.
  • Brain, el virus justiciero.

    Creado por dos hermanos paquitaníes bajo IBM con fines de detectar copias piratas de su software , se encargaba de proteger los productos de IBM vendidos en la tienda Bran Computer Services.
  • Jerusalem, el virus.

    Descubierto por la Universidad Hebrea de Jerusalén, el virus Jerusalem infectaba las computadoras instaurándose en la RAM y actuando periodicamente entre ciertas horas, hacía ilegibles los archivos .exe y .com infectándolos cada vezs que se abrían, aumentando su peso en 2 Kb y provocando finalmente el colapso del disco duro.
  • Primer ataque DoS

    Con el fin de medir el tamaño de la red de internet existente, se ideo un virus de ataque tipo DoS ejecutado sin previo aviso, cual saturaba la red y servidores de solicitudes inhabilitándolos en cierto punto.
  • Dependencia ineficaz de seguridad

    Se hace evidente la dependencia a proveedores de seguridad informática ineficientes, con medios de seguridad de bajo nivel, especialmente a protegiendo información a través de dispositivos extraíbles.
  • Nuevo Sniffing y Spoofing

    Aparecen nuevas técnicas de rastreo tipo Sniffing y suplantación de identidad tipo Snoofing para detectar contraseñas o suplantar iudentificadores falsos, con el fin de infiltrarse en un sistema con plena libertad.
  • Primera acusasión legal de cibercriminal

    El autor del virus PATHOGEN, capturado y acusado en Inglaterra a 18 meses de prisión por la policiía británica de Scotland Yard.
  • Primer Virus de GNU/Linux

    El grupo de crackers VLAD creó Staog, resididía esperando la ejecución de algún código binario sobre el archivo infectado de las computadoras, dañando el archivo respectivo.
  • Karpersky, primer antivirus oficial

    Fue creado para proteger los equipos basados en Microsoft Windows y Mac OS de software malicioso.
  • Jonatha de 16 años se infiltra en la NASA

    Jonathan James con tan solo 16 años logró hackear los sistmas informáticos de la NASA y del Departamento de defensa de los Estados Unidos.
  • Internet de las cosas

    Con su aparición e implementación circulante, la seguridad informática enfrenta nuevas amenazas.
  • Ataque a las defensas

    Comienzan los ataques a todas las formas de protección y seguridad informática conocidas a nivel general y a redes corporativas, que provocó fraudes en línea
  • Anonymus

    Con su aparición, iniciaron ciberataques con el fin de expresar su opinión sobre temas políticos y figuras públicas.
  • Virus ataca redes P2P

    Mydoom, fue un virus propagado a través de las tipo Peer to peer existentes, provocando un alto tráfico y en consecuente colapso de la misma y del acceso a muchas páginas web.
  • Primer gusano en telefónos móviles

    Nombrado como Cabir.
  • Primer virus telefónico

    COMMWARRIOR-A infectó a los telefonos celulares a través de su autoreplicación en mensajes de texto.
  • Protección de dispositivos móviles

    Se implementan medidas de seguridad informatica como el cifrado y mayor privacidad corporativa de datos.
  • Software espía

    STUXNET fue un malware innovador que robaba información y ocultaba los cambios reprogramando la computadora infectada, finalmente descubierto por la compañía VirusBlockAda.
  • Virus infecta Flash

    Flashback fue un virus encargado de robar información y estafar a los usuarios víctimas, se descargaba con una actualización de Flash.
  • GDPR

    Desglosando sus siglas como Reglamento General de Protección de Datos, permitió a los ciudadanos de la Unión Europea sentirse más seguros debido a que el reglamento fijaba la responsabilidad de protección de datos personales y privacidad sobre las empresas respectivas.
  • Virus ataca microprocesadores modernos

    Spectre fue una vulnerabilidad que permitiía dejar al descubierto información privada de un deispositivo con micrprocesador con «prediccón de saltos» a un cibercriminal de manera sincrónica.