Oip

Seguridad Informática

  • Inicio de la Seguridad Informática

    Con el inicio de las máquinas de procesamiento y ordenadores se conservó el factor seguridad. La integridad física era la que tenía mayor valor, había una rigurosa restricción de personal en los cuartos donde se encontraban los ordenadores, que en su época eran gigantes para así evitar daños o robos. En esa época la seguridad era indispensable debido a que los ordenadores eran fabricados con fines militares.
  • Inicio de los virus

    Inicio de los virus

    En los laboratorios de Bell Computers, desarrollaron un juego denominado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Es decir, que con este juego podían ocupar todos los recursos de alguna otra máquina afectando el rendimiento de la misma.
  • Primera Caja Azul

    John Thomas Draper creó la primera caja azul, cuyo objetivo era hackear el sistema de llamadas telefónicas de la AT&T. Emitía un tono a 2600 Hz, esto permitía ingresar a las propiedades del sistema con el fin de poder realizar llamadas gratuitas. Base fundamental para el inicio de los Hackers.
  • Primer virus informático

    Primer virus informático

    El virus denominado Creeper atacó a una máquina IBM serie 360 y fue creado por el ingeniero Bob Thomas. Este programa emitía constantes mensajes en pantalla que decían "I'm a creeper... Catch me if you can!".
  • Primer Antivirus

    Primer Antivirus

    Como consecuencia al ataque del virus Creeper sobre las computadoras IBM serie 360 se desarrolló un antivirus denominado REAPER, más conocido popularmente como "segadora", el cual combatió para eliminar dicho virus.
  • Modelo Bell-LaPadula

    Consiste en dividir el permiso de acceso de los usuarios a la información en función de etiquetas de seguridad. Por ejemplo, en sistemas militares norteamericanos, categorizándola en 4 niveles: no clasificado, confidencial, secreto y ultrasecreto.
  • Virus Rabbit

    Virus Rabbit

    En 1974 llegaría el primer virus malicioso llamado "Rabbit", este virus se encargaba de provocar un descenso en el rendimiento del equipo llegando a bloquear al sistema y con la capacidad de saltar a otro equipo para realizar lo mismo.
  • Primer troyano

    El primer troyano fue desarrollado por el programador informático John Walker y fue llamado ANIMAL
  • Ingeniería Social

    Se realizo un estudio en el cual encontraron que adivinar contraseñas a partir de datos personales era más eficiente que decodificar las imágenes de dichas contraseñas. A raíz de este estudio surgen indicios de ingeniería social y aparece el segundo principio de la seguridad informática que es la CONFIDENCIALIDAD.
  • Encriptación de la Información

    El Algoritmo RSA es un sistema criptográfico de clave pública, que utiliza factorización de números enteros. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  • Aparición del Spam

    Aparición del Spam

    La IBM VM permitió el envío constante de correos electrónicos a varios grupos pero como consecuencia se generaron los primeros SPAMS
  • Virus Jerusalem

    Virus Jerusalem

    Este virus se autoinstalaba en la RAM de los computadores tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM
  • CESTI

    CESTI

    Criterios de evaluación de seguridad en tecnologías de la información (CESTI), son criterios que se encargan de evaluar la seguridad informática de productos y sistemas. Estos criterios fueron publicados por la República Federal de Alemania, Francia, los Países Bajos y el Reino Unido
  • Sniffing y Spoofing

    Sniffing y Spoofing

    Aparecen nuevas técnicas de Sniffing (rastreo) para detectar contraseñas y Spoofing (suplantación) o usan los mismos ordenadores con identificadores falsos para transmitir sus propios paquetes y así poder ingresar con plena libertad al sistema.
  • Kaspersky

    Kaspersky

    Antivirus diseñado para proteger a los usuarios de software malicioso y principalmente para los equipos que ejecutan Microsoft Windows y MacOS.
  • Cloud Computing

    Cloud Computing

    La nube, es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet. Estos servicios también están expuestos a la vulnerabilidad de la red.
  • Virus "I Love You"

    Virus "I Love You"

    El virus 'I Love You' infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares. Este gusano surgió en Filipinas y comenzó su expansión vía e-mail, con un adjunto que contenía el virus. El gusano original tenia el nombre del archivo "I-Love-You.TXT.vbs" escrito en VBScript.
  • Virus MyDoom

    Virus MyDoom

    Se convirtió en el gusano de correo electrónico que más rápido se propagó, superando los registros anteriores establecidos por el gusano Sobig y ILoveYou, un récord que a partir de 2016 aún no se ha superado.
  • Licenciatura de Seguridad en Tecnologías de la Información (LSTI)

    Su objetivo es formar profesionales con habilidades para planear, implementar y monitorear los procesos de seguridad informática, apegados a los modelos educativo y académico de la UANI (United Against Nuclear Iran).
  • Ataque a PlayStation Network

    Ataque a PlayStation Network

    Es considerado como la peor violación de datos en una comunidad de juegos de todos los tiempos, logrando vulnerar a su conveniencia sitios de Sony, dejando a los japoneses en ridículo al no poder detener sus ataques. Se estima que fueron más de 77 millones de cuentas afectadas, de las cuales 12 millones tenían el número de tarjetas de crédito y adicionalmente, se obtuvieron nombres, contraseñas, correos electrónicos, direcciones e historial de compras.
  • Ataques de Ransomware

    Ataques de Ransomware

    Se transmite como un troyano o como un gusano, infectando el sistema operativo. El ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago. La empresa McAfee señaló que solamente en el primer trimestre del 2013 había detectado más de 250 000 ataques.
  • Reglamento General de Protección de Datos (GDPR)

    Es un reglamento de cumplimiento que brinda a los ciudadanos de la Unión Europea un mayor control sobre sus datos personales por lo tanto las organizaciones son responsables de proteger los datos personales y la privacidad de los ciudadanos