Necesidad de seguridad informatica costos de no invertir en ella

Seguridad Informática

  • ¿El primer virus?

    ¿El primer virus?
    Corría el año de 1971 cuando las computadoras IBM 360 fueron atacadas con un programa informático llamado "The Creeper" - "La enredadera".
    Todo comenzó por una ventana emergente con un mensaje diciendo "I´m the creeper:catch me if you can", seguido de la expansión a la red del mencionado virus infectando así a mas de 6.000 computadoras.
    Robert Thomas Morris es considerado el autor de este mítico virus que da lugar al primer programa antivirus: “Reaper” - "Segadora".
  • Primer Troyano

    Primer Troyano
    Se da origen al primer troyano (denominado así por la simulación de los caballos de Troya usados para esconder soldados dentro para después revelarse y atacar al enemigo) de la historia llamado “Animal/Pervade”. -Animal, puesto que consistía en que el software debía adivinar el nombre de un animal en base a preguntas realizadas al usuario. -Pervade, ya que la rutina actualizaba las copias Animal en los directorios de los usuarios cada vez que el mismo era ejecutado.
  • Protocolo TCP/IP

    Protocolo TCP/IP
    Se crea el protocolo de control de transmisión / internet (Control Protocol / Internet Protocol, abreviado TCP/IP), caracterizado por un excelente funcionamiento.
    Es el único conjunto de reglas para el envío de datos que años más tarde aprobó ARPANET.
  • Primer SPAM

    Primer SPAM
    Los empleados de ARPANET reciben un correo de la compañia de ordenadores informáticos DEC totalmente inesperado, siendo invitados al lanzamiento de su nuevo producto.
    Spam = Entrada electrónica basura / no deseada.
  • Inicios de la Seguridad de la Informacion GENERAL

    Inicios de la Seguridad de la Informacion GENERAL
    En Junio del año 1980, las organizaciones que utilizaban redes informáticas empezaron a comprender que múltiples equipos conectados en diversos lugares eran mucho más vulnerables que un -mainframe- único. Por ello surgió la necesidad de dotar a estos sistemas de medidas de seguridad de la información, y de formar profesionales calificados para planificar e implementar los procedimientos y políticas de seguridad
  • USUARIA / SEGURINFO

    USUARIA / SEGURINFO
    USUARIA (Asociación Argentina de Usuarios de la Informática y las Comunicaciones) es una ONG constituida en el año 1982 por un grupo de entusiastas profesionales y empresas TIC, con el objeto de defender los intereses de los usuarios que comenzaban a hacer un uso más masivo de la Informática y las Comunicaciones. Al día de hoy (2017), la organización es relacionada de SEGURINFO; organización encargada de la seguridad de la información digital (informática).
  • Virus a la luz

    Virus a la luz
    Keneth Thompson, el creador de UNIX, demuestra públicamente cómo desarrollar un virus informático. Algo similar realiza un año después el Dr. Fred Cohen en un discurso de agradecimiento con motivo de un homenaje.
  • Linking The World

    Linking The World
    Seis años después de la primera demostración, los protocolos
    TCP/IP son los únicos aprobados por ARPANET.
    Internet pasa a ser “una serie de redes conectadas entre sí,
    especialmente las que utilizan el protocolo TCP/IP”.
  • ¡Hola Virus!

    ¡Hola Virus!
    Se generalizan, revelan y expanden los primeros virus informáticos.
  • Virus Jerusalem

    Virus Jerusalem
    El virus Jerusalem (Viernes 13) se descubrió en 1987 por la Universidad Jerusalén y sorprendió a los usuarios los cuales desconocían la posibilidad de infección de Virus en un computador.
    Se autoinstalaba en la RAM , tomando el control y afectando a los archivos .EXE y .COM.
    Cada vez que el usuario abría un archivo, Jerusalén se incorporaba a él aumentando su peso 2 KB consecutivamente hasta que el sistema operativo MS-DOS fuera incapaz de soportarlo debido a la poca capacidad de RAM.
  • Control de información

    Control de información
    La distribución de las direcciones y la administración de las
    bases de datos constituyen una dificultad creciente.
    Para administrar la tarea, se crea la InterNIC (Internet Network
    Information Center).
  • Primer SPAM público

    Primer SPAM público
    La firma de abogados Canter and Siegel aprovecha Usenet
    para publicar un aviso de sus servicios legales.
    Inicia así el spam o correo basura: mensajes no solicitados, habitualmente publicitarios, enviados masivamente.
    Como su mismo nombre indica, resultan muy molestos para el consumidor.
  • Acta Federal del Abuso Computacional

    Acta Federal del Abuso Computacional
    En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986.
    Aquí se contempla la regulación de los virus (computer contaminant)
  • Melissa

    Melissa
    ¿Alguna vez has conocido a algún informático que te odie por llamarte Melissa sin saber de alguna razón apartente?, bueno, la respuesta del porqué de su odio se ubica en el año 1999, cuando cien mil ordenadores se vieron atacados por un nuevo y temible virus llamado Melissa.
    Se colapsan los servicios de email y las casillas de correo se abarrotan de enlaces a sitios pornográficos.
  • Código Malicioso para Móviles

    Código Malicioso para Móviles
    Hallazgo de CABIR en junio del 2004, la primera prueba de concepto para Symbian.
    Periódicamente han sido identificados otros códigos maliciosos similares
  • DISI

    DISI
    El Día Internacional de Seguridad de la Información (DISI) es uno de los más importantes eventos sobre Seguridad Informática y Sociedad de la Información que se celebran en España