-
Se realiza la primera conexión entre computadoras. Los nodos eran microcomputadoras con 12k de memoria con líneas telefónicas de 50 kbps. ARPANET tiene el objetivo de impulsar la investigación y el desarrollo tecnológico con fines estratégicos y militares de EE.UU, más tarde Internet.
-
Ray Tomlinson adapta su programa para crear un correo para ARPANET:
-
Vinton Cerf and Bob Kahn publican "A Protocol for Packet Network Intercommunication" el cual especifica la arquitectura de un programa de control de transmisión (Transmission Control Program, TCP). La Internet pasará a ser “una serie de redes conectadas entre sí, especialmente las que utilizan el protocolo TCP/IP”.
-
Dos estudiantes de la U. de Stanford, Larry Page y Sergey Brin, crean un sistema que analiza los enlaces que conectan los sitios de Internet para hallar información de manera más efectiva. En poco tiempo, Google se posiciona, por su sencillez y utilidad, como el buscador más exitoso de Internet. En la actualidad ofrece otros servicios como Gmail y Google Maps, entre muchos otros.
-
Se divide en TCP en IP que es el número de identificación de cada ordenador.
-
Cumbre Mundial sobre la Sociedad dela Información (Ginebra, 2003)
-
En este año, James P. Anderson escribe un documento titulado 'Computer Security Threat Monitoring and Surveillance'. Lo más interesante de este documento es que James Anderson da una definición de los principales agentes de las amenazas informáticas.
-
En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí mismo.
-
Se introdujo Domain Name Service.
-
Aparecieron los primeros Troyanos (caballo de troya), escondidos como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA.
-
Se crea la gran red de interconexion NSFNET para interconectar redes.
-
Hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.
-
Robert Morris, hijo de un experto de computación de la National Security Agency, envía un gusano a través de la red, afectando a 6,000 de los 60,000 hosts existentes. Él programó el gusano para reproducirse a sí mismo y filtrarse a través de los computadores conectados. El tamaño de los archivos llenaba la memoria de las máquinas desabilitándolas.
-
El CERN, en Suiza, desarrolla la World Wide Web (WWW) y Tim Berner-Lee crea el lenguaje HyperText Markup Language (HTML). y se implementa la WWW comercialmente.
-
La NCSA crea Mosaic el primer navegador web gráfico. tambien se anuncia que el 30% de las redes del mundo son comerciales.
-
La firma de abogados Canter and Siegel aprovecha Usenet
para publicar un aviso de sus servicios legales. Inicia así el
spam o correo basura: mensajes no solicitados, habitualmente
publicitarios, enviados masivamente. Como su mismo nombre
indica, resultan muy molestos para el consumidor. -
Se contempla la regulación de los virus (computer contaminant) conceptualizándolos aunque no los limita a los comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos.Modificar, destruir, copiar, transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas es considerado delito.
-
Cien mil ordenadores se ven atacados por un nuevo y
temible virus llamado Melissa. Se colapsan los servicios de
email y las casillas de correo se abarrotan de enlaces a sitios
pornográficos. -
Desde hace meses se teme que el paso de la cifra 99 a la 00
en los calendarios internos de las computadoras conduzca al
caos, al colapso mundial de los datos informáticos. Sin
embargo, nada sucede. Las computadoras, Internet y el
mundo siguen su curso. -
Se crea el dominio “.kids” para
denominar a los sitios seguros para
los niños. -
Fue durante el año 2004 cuando se informó de la existencia del primer código malicioso para plataformas móviles.
-
Recordando el DISI 2006. A fondo:amenazas y vulnerabilidades Bajo este lema se celebró el Primer Día Internacional de Seguridad de la Información,que tuvo lugar en noviembre de 2006 en la Escuela Universitaria de Ingeniería Técnica deTelecomunicación EUITT de la UniversidadPolitécnica de Madrid.
-
El objetivo fue la base de datos MySQL. Al parecer se sirvió de ingeniería social para que le crearan una cuenta y a partir de ahí escaló privilegios hasta conseguir borrar algunas tablas.
-
En el año 2008, el Pentágono sufrió el peor ataque informático de su historia y, según un reporte publicado por el mismo Subsecretario de Defensa de los Estados Unidos, fue causado por una infección proveniente de un dispositivo USB.Se cree que todo se originó cuando un espía extranjero conecto una unidad USB infectada a un ordenador portátil ubicado en el Medio Oriente.
-
SEGURINFO Colombia 2011XVI Congreso Interamericano de Seguridad de la InformaciónEl encuentro se realizo con el objetivo de informar y discutir sobre temas de actualidad en la materia para sustentar las decisiones gerenciales en el ámbito de la Seguridad en la Información.