Evolucion de la seguridad informatica

  • 1500 BCE

    Tableta Mesopotámica

    Tableta Mesopotámica
  • 500 BCE

    Libro hebreo de Jeremías

    Libro hebreo de Jeremías
    Libro hebreo de Jeremías, con un cifrado sencillo mediante la inversión del alfabeto.
  • 487 BCE

    Bastón griego SCYTALE

    Bastón griego SCYTALE
    Bastón griego SCYTALE, que usa un listón de cuero enrollado sobre el que se escribe.
  • 850

    Criptografia

    Criptografia
    La criptografía es el estudio de la protección de la información mediante el uso de códigos y cifrados. El primer texto conocido como tal se da en Arabia, medio Oriente.
  • El primer hacker de la historia

    Fue Nevil Maskelyne que interceptó la primera transmisión de telégrafo inalámbrico, mostrando las vulnerabilidades de este sistema desarrollado por Marconi. John Draper fue el primer ciberdelincuente, mejor conocido como “Captain Crunch”.
  • Seguridad fisica y sus inicios

    Al principio se basaba en vigilar las maquinas y darles mantenimientos para su seguridad
  • protección con contraseña

    las organizaciones comenzaron a ser más protectoras de sus computadoras. Durante este tiempo, no había Internet ni una red de la que preocuparse, por lo que la seguridad se centró en gran medida en medidas más físicas y en evitar el acceso a personas con suficientes conocimientos sobre cómo trabajar con una computadora. Para hacer esto, se agregaron contraseñas y múltiples capas de protección de seguridad a los dispositivos.
  • Primer virus

    Primer virus
    El programa Creeper, el primer virus, fue creado por Bob Thomas de BBN. En realidad, Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse. De cierta manera, lo fue. Con cada disco duro nuevo infectado, Creeper trataba de eliminarse a sí mismo del equipo anfitrión anterior. Creeper no tenía una intención maliciosa y solo mostraba un mensaje simple: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (Soy Creeper, ¡atrápame si puedes!).
  • Primer Antivirus

    El primer antivirus fue el Reaper conocido popularmente como "segadora" o "podadora". Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Era un virus estilo gusano porque se autoreplicaba y se extendía a través de la red, pero teniendo características similares a un antivirus, queda en "intermedio".
  • Modelo Bell-LaPadula

    Que formaliza las normas de acceso a la información clasificada.Sus creadores Billy Elliott Bell y Len LaPadula, consiste en dividir el permiso de acceso de los usuarios a la información en función de etiquetas de seguridad.
  • Rabbit

    este virus se encargaba de provocar un descenso en el rendimiento del equipo llegando a bloquear al sistema y con la capacidad de saltar a otro equipo para realizar lo mismo.
  • El primer troyano

    El primer troyano
    fue desarrollado por el programador informático John Walker en 1975 y fue llamado ANIMAL.
  • Creación del “Algoritmo DES”

    Creación del “Algoritmo DES”
    Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información.
  • Desarrollo del “Algoritmo RSA”

     Desarrollo del “Algoritmo RSA”
    Desarrollado por parte de Ronald Rivest, Adi Shamir y Leonard Adleman
    En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números enteros. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  • La aparición de la DNS

    Estos nuevos servidores se convirtieron en blanco para los hackers y dio pie para que se crearan nuevos virus que amenazarían a los administradores de seguridad informática y los usuarios.
  • Brain

    Brain
    Brain es el primer virus creado para PC y comenzó a infectar disquetes de 5,2 el año 1986.
  • Virus Jerusalem

    Virus Jerusalem
    este virus se autoinstalaba en la RAM de los computadores tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM
  • Gusano de morris

    Gusano de morris
    El primer gusano intentaba averiguar las constraseñas de otras computadoras mediante una rutina de busqueda. Durante una hora 6000 equipo con internet incluidos los de la NASA se vieron afectadas.
  • el primer bloqueo de la red

    a partir de un error inadvertido en un código de gusano informático que fue diseñado para medir el tamaño de Internet resultó ser el primer ataque DoS
  • SATAN

    SATAN
    fue desarrollado SATAN por Dan Farmer y Wietse Venema, una herramienta de testeo que recolecta una variedad de información acerca de hosts de red y fue considerada una de las mejores en su momento, pero ha sido discontinuado. SATAN fue diseñado para ayudar a los administradores de sistemas a automatizar el proceso de testeo de sus sistemas frente a vulnerabilidades conocidas que pueden ser explotadas por la red.
  • Surgimiento de Kaspersky

    Surgimiento de Kaspersky
    Antivirus diseñado para proteger a los usuarios de software malicioso y principalmente para los equipos que ejecutan Microsoft Windows y MacOS.
  • JONATHAN JAMES Y LA NASA

    JONATHAN JAMES Y LA NASA
    Joven de 16 años se introdujo a los sistemas informaticos de la NASA y en los del Departamento de Defensa de Estados Unidos.
  • I Love You'

    I Love You'
    En mayo de 2000 el virus 'I Love You' infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares. Este gusano surgió en Filipinas y comenzó su expansión vía e-mail, con un adjunto que contenía el virus. El gusano original tenia el nombre del archivo "I-Love-You.TXT.vbs" escrito en VBScript.
  • Code Red

    Code Red
    Este virus se propagaba infectando por IIS a los servidores. Esto lo diferenciaba de sus antecesores que usaban la lista de contactos del mail. Llegó a alcanzar los 400.000 servidores en una semana.
  • anonymous

    anonymous
    El nacimiento de anonymous fue en 2003 ya que lleva a cabo ciberataques como un medio para llamar la atención sobre sus puntos de vista políticos y exponer objetivos de alto perfil.
  • Mydoom

    apareció el virus “Mydoom” uno de los mas agresivos de la historia. A diferencia del resto de su especie, este virus se propagaba por las redes P2P que estaban por esa época. Ralentizaban el tráfico y reducían el acceso a muchas páginas web.
  • Código malicioso para móviles

    Desde el hallazgo de CABIR en junio de 2004, la primera prueba de concepto para Symbian, periódicamente han sido identificados otro códigos maliciosos similares.
  • Primer virus de telefono

    En 2005 se conoce COMMWARRIOR-A primer virus de telefono capaz de replicarse a traves de mensajes MMS
  • flashback

    este es el virus que nace en el 2012 que infecto una gran cantidad de ordenadores se infiltraba en una actualizacion de flash y cuando el usuario lo ejecutaba activaba los archivos exe para robarle informacion y despues pedir una recompensa por estos
  • El Reglamento General de Protección de Datos (GDPR)

    El Reglamento General de Protección de Datos (GDPR)
    es un reglamento de cumplimiento que brinda a los ciudadanos de la Unión Europea (UE) un mayor control sobre sus datos personales. Bajo este mandato, las organizaciones son responsables de proteger los datos personales y la privacidad de los ciudadanos