Logo usap

Evolución de la seguridad informática - Nahomy Banegas

  • Inicio de la seguridad informática

    Inicio de la seguridad informática
    El inicio de las máquinas de procesamiento ya implicaba tener en cuenta un factor de seguridad, en estos primeros casos, el factor de integridad físico era el de mayor preocupación, se empezaba a restringir el accesos de personal no autorizado a elementos de las grandes computadoras de las épocas, para así evitar daños o robos. En esta época las computadoras eran desarrolladas con fines militares.
  • Primera computadora

    Primera computadora
    La primera generación de computadoras abarca desde el año 1946 hasta el año 1952, aunque realmente estas fechas son de las máquinas comerciales que se podrían llamar la primera generación de computadoras. Características: Se programaban en lenguaje máquina
  • Creación de Creeper

    Creación de Creeper
    Como señaló Discovery, el programa Creeper, a menudo considerado el primer virus, fue creado en 1971 por Bob Thomas de BBN. En realidad, Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse.
  • Primer antivirus

    Primer antivirus
    El primer antivirus creado fue el Reaper en el año 1972, con el único objetivo de atacar el virus llamado red Creeper.
  • Elk Cloner

    Elk Cloner
    Elk Cloner es el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Rich Skrenta, un estudiante de instituto de 15 años, lo programó para los Apple II en 1982.
  • Brain

    Brain
    En el año 1986 llegó el que fue considerado el primer virus masivo de la historia de la informática, ya que el denominado Brain había sido escrito para atacar el sistema MS-DOS y era totalmente compatible con IBM PC.
  • Gusano Morris

    Gusano Morris
    El gusano Morris fue el primer ejemplar de malware autor replicable que afectó a Internet (entonces ARPANET). Era el ataque del que fue llamado "Gusano de Internet", y la prensa cubrió el tema con frases como "el mayor asalto jamás realizado contra los sistemas de la nación".
  • Melissa

    Melissa
    Melissa es un macrovirus que infecta documentos de Microsoft Office. También conocido como W97M, Simpsons, Kwyjibo o Kwejeebo.
  • Métodos de hacking sniffing y spooting

    Métodos de hacking sniffing y spooting
    La seguridad encuentra otro interés profundo ya que los atacantes utilizan métodos de sniffing (rastreo) para detectar contraseñas, y spoofing (suplantación) o usan los mismos computadores con identificadores falsos para transmitir sus propios paquetes al ganar accesos al sistema.
  • Avast

    Avast
    Ondrej Vlček se unió en 1995 y escribió el primer programa antivirus para Windows 95. En 1996, Avast Antivirus ganó el "Premio VB100" de la revista Virus.
  • Kaspersky

    Kaspersky
    Kaspersky es una compañía internacional dedicada a la seguridad informática con presencia en aproximadamente 195 países del mundo. Su sede central se encuentra en Moscú, Rusia, mientras que el holding está registrado en Reino Unido. Actualmente, en Kaspersky trabajan más de 2.850 empleados altamente calificados
  • Día de la seguridad informática

    Día de la seguridad informática
    Día en el que los individuos de todo el mundo tomen conciencia sobre las amenazas de la información.
  • Computación en la nube

    Computación en la nube
    Uno de los pioneros en la computación en nube fue Salesforce.com, que en 1999 introdujo el concepto de entrega de aplicaciones empresariales a través de una sencilla página web. Amazon era el siguiente en el tren, al lanzar Amazon Web Service en 2002.
  • ILoveYou

    ILoveYou
    ILoveYou es un gusano escrito en VBScript. En mayo de 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares.
  • Código rojo l y ll

    Código rojo l y ll
    Gusano que se hizo popular mediante un ataque de servicio a la Casa Blanca.
  • MyDOOM

    MyDOOM
    Mydoom, también conocido como W32.MyDoom@putºmm, Novarg, MiMail.R y "Shimgapi", es un gusano informático que afecta a Microsoft Windows. Fue visto por primera vez el 26 de enero de 2004. Se dice que es el peor gusano.
  • COMMWARRIOR-A

    COMMWARRIOR-A
    Commwarrior es un gusano Bluetooth Symbian que fue el primero en propagarse a través del servicio de mensajería multimedia y Bluetooth. El gusano afecta solo a la plataforma de software Nokia Series 60
  • Conficker

    Conficker
    Conficker, también conocido como Downup, Downandup y Kido, es un gusano informático que apareció en octubre de 2008, que ataca el sistema operativo Microsoft Windows.​
  • Troyano

    Troyano
    En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. ... Un troyano es un tipo de malware.
  • Seguridad de Google

    Seguridad de Google
    Hemorragia de corazón es un agujero de seguridad (bug) de software en la biblioteca de código abierto OpenSSL, solo vulnerable en su versión 1.0.1f, que permite a un atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo, conseguir las claves privadas SSL de un servidor. Investigaciones de auditorías muestran que, al parecer, algunos atacantes han explotado este error desde hace al menos cinco meses antes de que fuera descubierto.
  • Pishing

    Pishing
    Los ataques de phishing son junto a los que emplean Ransomware los que más han crecido en los últimos tiempos y encabezan cualquier listado de incidentes de ciberseguridad en 2020. Son campañas de malware sencillas de realizar, cada vez más sofisticadas y altamente efectivas, ya que solo requiere que una parte de los usuarios caiga en su «cebo» y «pique» para obtener rentabilidad.
  • Blockchain

    Blockchain
    Una tendencia que encontraremos en 2021 será la extensión del uso del blockchain a la ciberseguridad. Esto permite añadir información en cadena y evitar que se pierdan datos, a los que solo puedan acceder a ellos los usuarios autorizados.