-
-
Libro hebreo de Jeremías, con un cifrado sencillo mediante la inversión del alfabeto.
-
Bastón griego SCYTALE, que usa un listón de cuero enrollado sobre el que se escribe.
-
La criptografía es el estudio de la protección de la información mediante el uso de códigos y cifrados. El primer texto conocido como tal se da en Arabia, medio Oriente.
-
Fue Nevil Maskelyne que interceptó la primera transmisión de telégrafo inalámbrico, mostrando las vulnerabilidades de este sistema desarrollado por Marconi. John Draper fue el primer ciberdelincuente, mejor conocido como “Captain Crunch”.
-
Al principio se basaba en vigilar las maquinas y darles mantenimientos para su seguridad
-
las organizaciones comenzaron a ser más protectoras de sus computadoras. Durante este tiempo, no había Internet ni una red de la que preocuparse, por lo que la seguridad se centró en gran medida en medidas más físicas y en evitar el acceso a personas con suficientes conocimientos sobre cómo trabajar con una computadora. Para hacer esto, se agregaron contraseñas y múltiples capas de protección de seguridad a los dispositivos.
-
El programa Creeper, el primer virus, fue creado por Bob Thomas de BBN. En realidad, Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse. De cierta manera, lo fue. Con cada disco duro nuevo infectado, Creeper trataba de eliminarse a sí mismo del equipo anfitrión anterior. Creeper no tenía una intención maliciosa y solo mostraba un mensaje simple: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (Soy Creeper, ¡atrápame si puedes!).
-
El primer antivirus fue el Reaper conocido popularmente como "segadora" o "podadora". Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Era un virus estilo gusano porque se autoreplicaba y se extendía a través de la red, pero teniendo características similares a un antivirus, queda en "intermedio".
-
Que formaliza las normas de acceso a la información clasificada.Sus creadores Billy Elliott Bell y Len LaPadula, consiste en dividir el permiso de acceso de los usuarios a la información en función de etiquetas de seguridad.
-
este virus se encargaba de provocar un descenso en el rendimiento del equipo llegando a bloquear al sistema y con la capacidad de saltar a otro equipo para realizar lo mismo.
-
fue desarrollado por el programador informático John Walker en 1975 y fue llamado ANIMAL.
-
Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información. -
Desarrollado por parte de Ronald Rivest, Adi Shamir y Leonard Adleman
En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números enteros. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. -
Estos nuevos servidores se convirtieron en blanco para los hackers y dio pie para que se crearan nuevos virus que amenazarían a los administradores de seguridad informática y los usuarios.
-
Brain es el primer virus creado para PC y comenzó a infectar disquetes de 5,2 el año 1986.
-
este virus se autoinstalaba en la RAM de los computadores tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM
-
El primer gusano intentaba averiguar las constraseñas de otras computadoras mediante una rutina de busqueda. Durante una hora 6000 equipo con internet incluidos los de la NASA se vieron afectadas.
-
a partir de un error inadvertido en un código de gusano informático que fue diseñado para medir el tamaño de Internet resultó ser el primer ataque DoS
-
fue desarrollado SATAN por Dan Farmer y Wietse Venema, una herramienta de testeo que recolecta una variedad de información acerca de hosts de red y fue considerada una de las mejores en su momento, pero ha sido discontinuado. SATAN fue diseñado para ayudar a los administradores de sistemas a automatizar el proceso de testeo de sus sistemas frente a vulnerabilidades conocidas que pueden ser explotadas por la red.
-
Antivirus diseñado para proteger a los usuarios de software malicioso y principalmente para los equipos que ejecutan Microsoft Windows y MacOS.
-
Joven de 16 años se introdujo a los sistemas informaticos de la NASA y en los del Departamento de Defensa de Estados Unidos.
-
En mayo de 2000 el virus 'I Love You' infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares. Este gusano surgió en Filipinas y comenzó su expansión vía e-mail, con un adjunto que contenía el virus. El gusano original tenia el nombre del archivo "I-Love-You.TXT.vbs" escrito en VBScript.
-
Este virus se propagaba infectando por IIS a los servidores. Esto lo diferenciaba de sus antecesores que usaban la lista de contactos del mail. Llegó a alcanzar los 400.000 servidores en una semana.
-
El nacimiento de anonymous fue en 2003 ya que lleva a cabo ciberataques como un medio para llamar la atención sobre sus puntos de vista políticos y exponer objetivos de alto perfil.
-
apareció el virus “Mydoom” uno de los mas agresivos de la historia. A diferencia del resto de su especie, este virus se propagaba por las redes P2P que estaban por esa época. Ralentizaban el tráfico y reducían el acceso a muchas páginas web.
-
Desde el hallazgo de CABIR en junio de 2004, la primera prueba de concepto para Symbian, periódicamente han sido identificados otro códigos maliciosos similares.
-
En 2005 se conoce COMMWARRIOR-A primer virus de telefono capaz de replicarse a traves de mensajes MMS
-
este es el virus que nace en el 2012 que infecto una gran cantidad de ordenadores se infiltraba en una actualizacion de flash y cuando el usuario lo ejecutaba activaba los archivos exe para robarle informacion y despues pedir una recompensa por estos
-
es un reglamento de cumplimiento que brinda a los ciudadanos de la Unión Europea (UE) un mayor control sobre sus datos personales. Bajo este mandato, las organizaciones son responsables de proteger los datos personales y la privacidad de los ciudadanos