Desarrollo software

Evolución del Desarrollo de Software y la Seguridad

  • Grecia Antigua - La Escítala
    400 BCE

    Grecia Antigua - La Escítala

    Antiguo método de cifrado por transposición que usaba un cilindro para enrollar una cinta con el mensaje, garantizando que solo un cilindro igual pudiera leerlo.
  • Period: 400 BCE to

    Etapa 1: Los Orígenes y Precursores

  • Imperio Romano - Cifrado de César
    1 CE

    Imperio Romano - Cifrado de César

    Método de cifrado por sustitución introducido por Julio César. Desplazaba las letras tres posiciones e introdujo el concepto de clave criptográfica.
  • Charles Babbage (1791-1871)

    Charles Babbage (1791-1871)

    Precursor del software, denominó "naba software" a las instrucciones almacenadas en la memoria de su "máquina diferencial".
  • Alan Turing (1912-1954)

    Alan Turing (1912-1954)

    Considerado uno de los padres de la ciencia de la computación. Formalizó la teoría de la computación y fue clave en el descifrado de la máquina Enigma, sentando las bases del software moderno.
  • Period: to

    Etapa 2: La Revolución de la II Guerra Mundial y la Computación Teórica

  • Máquinas de Cifrado (II Guerra Mundial)

    Máquinas de Cifrado (II Guerra Mundial)

    Periodo de auge de máquinas mecánicas y eléctricas para cifrado y criptoanálisis militar. Destacan la máquina Enigma alemana y la máquina Ultra inglesa.
  • Claude Shannon (Mediados del s. XX)

    Claude Shannon (Mediados del s. XX)

    Sus estudios sobre la teoría de la información y la comunicación establecieron las bases teóricas para la criptografía y el criptoanálisis modernos.
  • John Wilder Tukey (1958)

    John Wilder Tukey (1958)

    Acuñó por primera vez la palabra "software" en un artículo de 1958. También creó el término "bit" (dígito binario).
  • Period: to

    Etapa 3: El Nacimiento Formal del Software y los Primeros Paradigmas

  • Paradigma de Programación Estructurada

    Paradigma de Programación Estructurada

    Durante mucho tiempo, fue el paradigma de programación más efectivo y eficiente, previo a la llegada de la programación orientada a objetos.
  • Paradigma de la Programación Orientada a Objetos (POO)

    Paradigma de la Programación Orientada a Objetos (POO)

    Nace como una nueva filosofía de programación basada en objetos, métodos y clases, que permite diseñar programas de forma más cercana a la realidad.
  • Modelos de Ciclo de Vida del Software

    Modelos de Ciclo de Vida del Software

    Se definen marcos de referencia (como el modelo en cascada o en espiral) que estructuran las fases de desarrollo, explotación y mantenimiento del software.
  • Period: to

    Etapa 4: La Era de la Informática Moderna y la Expansión de Internet

  • Criptografía de Clave Pública (Años 70)

    Criptografía de Clave Pública (Años 70)

    Invención del concepto de clave pública o asimétrica, que utiliza una clave para cifrar y otra distinta para descifrar, revolucionando la encriptación.
  • Algoritmo DES (Años 70)

    Algoritmo DES (Años 70)

    Se publica el Data Encryption Standard, un algoritmo de cifrado simétrico que se convirtió en un estándar importante con su clave de 56 bits.
  • Software Libre

    Software Libre

    Se consolida un modelo de software donde el autor cede al usuario libertades como usar, estudiar, distribuir y mejorar el programa, dando acceso al código fuente.
  • Period: to

    Etapa 5: Actualidad y Aplicaciones Avanzadas

  • Firma Digital y Certificado Digital

    Firma Digital y Certificado Digital

    La criptografía de clave pública permite crear firmas digitales para verificar la autenticidad de un mensaje. Los certificados digitales asocian una clave pública a una identidad.
  • Algoritmo AES (Principios del s. XXI)

    Algoritmo AES (Principios del s. XXI)

    El Advanced Encryption Standard (Rijndael) sustituye al DES como el estándar de cifrado simétrico más usado actualmente, con claves de 128, 192 o 256 bits.
  • DNI electrónico (DNIe)

    DNI electrónico (DNIe)

    Aplicación práctica de la criptografía actual que incorpora un chip con certificados para autenticar la identidad y firmar digitalmente con validez jurídica.