-
La criptografía es el estudio de la protección de la información mediante el uso de códigos y cifrados. El primer texto conocido como tal se da en Arabia, medio Oriente.
-
Libro del francés Blaise de Vigenere, que contiene el conocido Cifrado de Vigenere. El cifrado Vigenère es un cifrado basado en diferentes series de caracteres o letras del cifrado César formando estos caracteres una tabla, llamada tabla de Vigenère, que se usa como clave. El cifrado de Vigenère es un cifrado polialfabético y de sustitución.
-
Primer dispositivo de cifrado cilíndrico, de Thomas Jefferson, es un sistema de encriptado que utiliza un conjunto de ruedas o discos, con las 26 letras del alfabeto distribuidas por el borde. El orden de las letras es diferente para cada disco procurando que sea aleatorio.
-
Cifrado de matriz de 5×5 como clave, de Charles Wheatstone, el sistema de cifrado toma pares de letras, o diagramas, y las cambia mediante una tabla generada por una clave.
-
De un solo uso, único sistema criptográfico seguro, de la época. El funcionamiento es relativamente sencillo, en primer lugar hay que elaborar una tabla de homófonos vinculando las letras del alfabeto con los números comprendidos entre el 10 y el 99, ambos incluidos. Hay que asegurarse de que ninguna letra está representada por más de cuatro números ni por menos de tres.
-
Libro de Lester Hill, que contiene el Cifrado de Hill. Es un cifrado de sustitución poligráfica basado en el álgebra lineal. Fue el primer cifrado poligráfico que era práctico para operar sobre más de tres símbolos inmediatamente.
-
Que formaliza las normas de acceso a la información clasificada.Sus creadores Billy Elliott Bell y Len LaPadula, consiste en dividir el permiso de acceso de los usuarios a la información en función de etiquetas de seguridad.
-
Los responsables de las llaves criptográficas deberán almacenar las llaves de forma segura y se comprometerán a restringir el acceso sólo a los usuarios autorizados. De igual forma, una copia de las llaves deberá ser almacenada en sitio seguro para su recuperación en caso tal que esta se extravíe.
-
Un algoritmo que toma un texto en claro de una longitud fija de bits y lo transforma mediante una serie de operaciones básicas en otro texto cifrado de la misma longitud.
-
Desarrollado por parte de Ronald Rivest, Adi Shamir y Leonard Adleman.Es un sistema criptográfico de clave pública, que utiliza factorización de números enteros. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
-
Las organizaciones que utilizaban redes informáticas empezaron a comprender que múltiples equipos conectados en diversos lugares eran más vulnerables que un mainframe único.
-
Aparecen los virus experimentales y la primera definición de virus informático.
-
Elk Cloner, el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo.
-
Es uno de los más destacados en la historia de los virus informáticos. Fue creado en Israel, tan sólo se activaba cuando en el calendario coincidían viernes y 13 y eliminaba todos los programas y ficheros que eran ejecutados en el sistema infectado.
-
El Gusano Morris fue el primer ejemplar de Malware auto replicable que afectó el internet.
-
Se adopto el acta federal de abuso computacional, Aquí se contempla la regulación de los virus.
-
Desde el hallazgo de CABIR en junio de 2004, la primera prueba de concepto para Symbian, periódicamente han sido identificados otro códigos maliciosos similares.
-
Es uno de los más importantes sobre la Seguridad Informática y Sociedad de la Información que se celebran en España.