-
Con el inicio de las máquinas de procesamiento y ordenadores se conservó el factor seguridad. La integridad física era la que tenía mayor valor, había una rigurosa restricción de personal en los cuartos donde se encontraban los ordenadores, que en su época eran gigantes para así evitar daños o robos. En esa época la seguridad era indispensable debido a que los ordenadores eran fabricados con fines militares.
-
En los laboratorios de Bell Computers, desarrollaron un juego denominado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Es decir, que con este juego podían ocupar todos los recursos de alguna otra máquina afectando el rendimiento de la misma. -
John Thomas Draper creó la primera caja azul, cuyo objetivo era hackear el sistema de llamadas telefónicas de la AT&T. Emitía un tono a 2600 Hz, esto permitía ingresar a las propiedades del sistema con el fin de poder realizar llamadas gratuitas. Base fundamental para el inicio de los Hackers.
-
El virus denominado Creeper atacó a una máquina IBM serie 360 y fue creado por el ingeniero Bob Thomas. Este programa emitía constantes mensajes en pantalla que decían "I'm a creeper... Catch me if you can!". -
Como consecuencia al ataque del virus Creeper sobre las computadoras IBM serie 360 se desarrolló un antivirus denominado REAPER, más conocido popularmente como "segadora", el cual combatió para eliminar dicho virus. -
Consiste en dividir el permiso de acceso de los usuarios a la información en función de etiquetas de seguridad. Por ejemplo, en sistemas militares norteamericanos, categorizándola en 4 niveles: no clasificado, confidencial, secreto y ultrasecreto.
-
En 1974 llegaría el primer virus malicioso llamado "Rabbit", este virus se encargaba de provocar un descenso en el rendimiento del equipo llegando a bloquear al sistema y con la capacidad de saltar a otro equipo para realizar lo mismo. -
El primer troyano fue desarrollado por el programador informático John Walker y fue llamado ANIMAL
-
Se realizo un estudio en el cual encontraron que adivinar contraseñas a partir de datos personales era más eficiente que decodificar las imágenes de dichas contraseñas. A raíz de este estudio surgen indicios de ingeniería social y aparece el segundo principio de la seguridad informática que es la CONFIDENCIALIDAD.
-
El Algoritmo RSA es un sistema criptográfico de clave pública, que utiliza factorización de números enteros. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
-
La IBM VM permitió el envío constante de correos electrónicos a varios grupos pero como consecuencia se generaron los primeros SPAMS -
Este virus se autoinstalaba en la RAM de los computadores tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM -
Criterios de evaluación de seguridad en tecnologías de la información (CESTI), son criterios que se encargan de evaluar la seguridad informática de productos y sistemas. Estos criterios fueron publicados por la República Federal de Alemania, Francia, los Países Bajos y el Reino Unido -
Aparecen nuevas técnicas de Sniffing (rastreo) para detectar contraseñas y Spoofing (suplantación) o usan los mismos ordenadores con identificadores falsos para transmitir sus propios paquetes y así poder ingresar con plena libertad al sistema. -
Antivirus diseñado para proteger a los usuarios de software malicioso y principalmente para los equipos que ejecutan Microsoft Windows y MacOS. -
La nube, es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet. Estos servicios también están expuestos a la vulnerabilidad de la red. -
El virus 'I Love You' infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares. Este gusano surgió en Filipinas y comenzó su expansión vía e-mail, con un adjunto que contenía el virus. El gusano original tenia el nombre del archivo "I-Love-You.TXT.vbs" escrito en VBScript. -
Se convirtió en el gusano de correo electrónico que más rápido se propagó, superando los registros anteriores establecidos por el gusano Sobig y ILoveYou, un récord que a partir de 2016 aún no se ha superado. -
Su objetivo es formar profesionales con habilidades para planear, implementar y monitorear los procesos de seguridad informática, apegados a los modelos educativo y académico de la UANI (United Against Nuclear Iran).
-
Es considerado como la peor violación de datos en una comunidad de juegos de todos los tiempos, logrando vulnerar a su conveniencia sitios de Sony, dejando a los japoneses en ridículo al no poder detener sus ataques. Se estima que fueron más de 77 millones de cuentas afectadas, de las cuales 12 millones tenían el número de tarjetas de crédito y adicionalmente, se obtuvieron nombres, contraseñas, correos electrónicos, direcciones e historial de compras. -
Se transmite como un troyano o como un gusano, infectando el sistema operativo. El ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago. La empresa McAfee señaló que solamente en el primer trimestre del 2013 había detectado más de 250 000 ataques. -
Es un reglamento de cumplimiento que brinda a los ciudadanos de la Unión Europea un mayor control sobre sus datos personales por lo tanto las organizaciones son responsables de proteger los datos personales y la privacidad de los ciudadanos