Evolución de la seguridad informática

Evolución de la Seguridad Informática

  • 855

    Criptografía

    Criptografía
    La criptografía es el estudio de la protección de la información mediante el uso de códigos y cifrados. El primer texto conocido como tal se da en Arabia, medio Oriente.
  • Tractie de chiffre

    Tractie de chiffre
    Libro del francés Blaise de Vigenere, que contiene el conocido Cifrado de Vigenere. El cifrado Vigenère es un cifrado basado en diferentes series de caracteres o letras del cifrado César formando estos caracteres una tabla, llamada tabla de Vigenère, que se usa como clave. El cifrado de Vigenère es un cifrado polialfabético y de sustitución.
  • Rueda de Jefferson

    Rueda de Jefferson
    Primer dispositivo de cifrado cilíndrico, de Thomas Jefferson, es un sistema de encriptado que utiliza un conjunto de ruedas o discos, con las 26 letras del alfabeto distribuidas por el borde. El orden de las letras es diferente para cada disco procurando que sea aleatorio.
  • Cifrado Playfair

    Cifrado Playfair
    Cifrado de matriz de 5×5 como clave, de Charles Wheatstone, el sistema de cifrado toma pares de letras, o diagramas, y las cambia mediante una tabla generada por una clave.
  • Desarrollo de la cinta aleatoria

    Desarrollo de la cinta aleatoria
    De un solo uso, único sistema criptográfico seguro, de la época. El funcionamiento es relativamente sencillo, en primer lugar hay que elaborar una tabla de homófonos vinculando las letras del alfabeto con los números comprendidos entre el 10 y el 99, ambos incluidos. Hay que asegurarse de que ninguna letra está representada por más de cuatro números ni por menos de tres.
  • Cryptography in an Algebraic Alphabet

    Cryptography in an Algebraic Alphabet
    Libro de Lester Hill, que contiene el Cifrado de Hill. Es un cifrado de sustitución poligráfica basado en el álgebra lineal. Fue el primer cifrado poligráfico que era práctico para operar sobre más de tres símbolos inmediatamente.
  • Modelo Bell-LaPadula

    Modelo Bell-LaPadula
    Que formaliza las normas de acceso a la información clasificada.Sus creadores Billy Elliott Bell y Len LaPadula, consiste en dividir el permiso de acceso de los usuarios a la información en función de etiquetas de seguridad.
  • Period: to

    Difusión y uso de Algoritmos de cifrado de llave pública o llaves criptográficas

    Los responsables de las llaves criptográficas deberán almacenar las llaves de forma segura y se comprometerán a restringir el acceso sólo a los usuarios autorizados. De igual forma, una copia de las llaves deberá ser almacenada en sitio seguro para su recuperación en caso tal que esta se extravíe.
  • Algoritmo DES (Data Encryption Standard)

    Algoritmo DES (Data Encryption Standard)
    Un algoritmo que toma un texto en claro de una longitud fija de bits y lo transforma mediante una serie de operaciones básicas en otro texto cifrado de la misma longitud.
  • Algoritmo RSA

    Algoritmo RSA
    Desarrollado por parte de Ronald Rivest, Adi Shamir y Leonard Adleman.Es un sistema criptográfico de clave pública, que utiliza factorización de números enteros. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  • Inicios de la seguridad de la información

    Inicios de la seguridad de la información
    Las organizaciones que utilizaban redes informáticas empezaron a comprender que múltiples equipos conectados en diversos lugares eran más vulnerables que un mainframe único.
  • Termino Virus

    Termino Virus
    Aparecen los virus experimentales y la primera definición de virus informático.
  • Primeros Virus

    Primeros Virus
    Elk Cloner, el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo.
  • Virus Jerusalem

    Virus Jerusalem
    Es uno de los más destacados en la historia de los virus informáticos. Fue creado en Israel, tan sólo se activaba cuando en el calendario coincidían viernes y 13 y eliminaba todos los programas y ficheros que eran ejecutados en el sistema infectado.
  • Ataques Informáticos

    Ataques Informáticos
    El Gusano Morris fue el primer ejemplar de Malware auto replicable que afectó el internet.
  • Acta Federal de Abuso Computacional

    Acta Federal de Abuso Computacional
    Se adopto el acta federal de abuso computacional, Aquí se contempla la regulación de los virus.
  • Código malicioso para móviles

    Código malicioso para móviles
    Desde el hallazgo de CABIR en junio de 2004, la primera prueba de concepto para Symbian, periódicamente han sido identificados otro códigos maliciosos similares.
  • Día de la Seguridad de la Información

    Día de la Seguridad de la Información
    Es uno de los más importantes sobre la Seguridad Informática y Sociedad de la Información que se celebran en España.