Historia de la Seguridad en Redes

  • Aparece ARPANET

    Aparece ARPANET
    Se realiza la primera conexión entre computadoras. Los nodos eran microcomputadoras con 12k de memoria con líneas telefónicas de 50 kbps. ARPANET tiene el objetivo de impulsar la investigación y el desarrollo tecnológico con fines estratégicos y militares de EE.UU, más tarde Internet.
  • Se crea el correo para ARPANET

    Se crea el correo para ARPANET
    Ray Tomlinson adapta su programa para crear un correo para ARPANET:
  • Se crea el Protocolo TCP

    Se crea el Protocolo TCP
    Vinton Cerf and Bob Kahn publican "A Protocol for Packet Network Intercommunication" el cual especifica la arquitectura de un programa de control de transmisión (Transmission Control Program, TCP). La Internet pasará a ser “una serie de redes conectadas entre sí, especialmente las que utilizan el protocolo TCP/IP”.
  • Nace Google

    Nace Google
    Dos estudiantes de la U. de Stanford, Larry Page y Sergey Brin, crean un sistema que analiza los enlaces que conectan los sitios de Internet para hallar información de manera más efectiva. En poco tiempo, Google se posiciona, por su sencillez y utilidad, como el buscador más exitoso de Internet. En la actualidad ofrece otros servicios como Gmail y Google Maps, entre muchos otros.
  • Se crea el IP

    Se crea el IP
    Se divide en TCP en IP que es el número de identificación de cada ordenador.
  • Cumbre Mundial

    Cumbre Mundial
    Cumbre Mundial sobre la Sociedad dela Información (Ginebra, 2003)
  • Se define la Seguridad en Redes

    Se define la Seguridad en Redes
    En este año, James P. Anderson escribe un documento titulado 'Computer Security Threat Monitoring and Surveillance'. Lo más interesante de este documento es que James Anderson da una definición de los principales agentes de las amenazas informáticas.
  • Definición de VIRUS

    Definición de VIRUS
    En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí mismo.
  • Aparece el DNS

    Aparece el DNS
    Se introdujo Domain Name Service.
  • Aparecen los Primeros Virus Troyanos

    Aparecen los Primeros Virus Troyanos
    Aparecieron los primeros Troyanos (caballo de troya), escondidos como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA.
  • Se crea la NSF NET

    Se crea la NSF NET
    Se crea la gran red de interconexion NSFNET para interconectar redes.
  • Aparece el Virus JERUSALÉN

    Aparece el Virus JERUSALÉN
    Hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.
  • Gran Ataque Informático

    Gran Ataque Informático
    Robert Morris, hijo de un experto de computación de la National Security Agency, envía un gusano a través de la red, afectando a 6,000 de los 60,000 hosts existentes. Él programó el gusano para reproducirse a sí mismo y filtrarse a través de los computadores conectados. El tamaño de los archivos llenaba la memoria de las máquinas desabilitándolas.
  • Nace la WWW

    Nace la WWW
    El CERN, en Suiza, desarrolla la World Wide Web (WWW) y Tim Berner-Lee crea el lenguaje HyperText Markup Language (HTML). y se implementa la WWW comercialmente.
  • Primer Navegador

    Primer Navegador
    La NCSA crea Mosaic el primer navegador web gráfico. tambien se anuncia que el 30% de las redes del mundo son comerciales.
  • Primer spam

    Primer spam
    La firma de abogados Canter and Siegel aprovecha Usenet
    para publicar un aviso de sus servicios legales. Inicia así el
    spam o correo basura: mensajes no solicitados, habitualmente
    publicitarios, enviados masivamente. Como su mismo nombre
    indica, resultan muy molestos para el consumidor.
  • Acta Federal de Abuso Computacional

    Acta Federal de Abuso Computacional
    Se contempla la regulación de los virus (computer contaminant) conceptualizándolos aunque no los limita a los comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos.Modificar, destruir, copiar, transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas es considerado delito.
  • Ataca Melisa

    Ataca Melisa
    Cien mil ordenadores se ven atacados por un nuevo y
    temible virus llamado Melissa. Se colapsan los servicios de
    email y las casillas de correo se abarrotan de enlaces a sitios
    pornográficos.
  • Fenómeno del cambio de milenio

    Fenómeno del cambio de milenio
    Desde hace meses se teme que el paso de la cifra 99 a la 00
    en los calendarios internos de las computadoras conduzca al
    caos, al colapso mundial de los datos informáticos. Sin
    embargo, nada sucede. Las computadoras, Internet y el
    mundo siguen su curso.
  • El dominio de los niños

    El dominio de los niños
    Se crea el dominio “.kids” para
    denominar a los sitios seguros para
    los niños.
  • Virus para moviles.

    Virus para moviles.
    Fue durante el año 2004 cuando se informó de la existencia del primer código malicioso para plataformas móviles.
  • Dia de la Seguridad de la Información

    Dia de la Seguridad de la Información
    Recordando el DISI 2006. A fondo:amenazas y vulnerabilidades Bajo este lema se celebró el Primer Día Internacional de Seguridad de la Información,que tuvo lugar en noviembre de 2006 en la Escuela Universitaria de Ingeniería Técnica deTelecomunicación EUITT de la UniversidadPolitécnica de Madrid.
  • Ataque informático contra el proyecto Beryl

    Ataque informático contra el proyecto Beryl
    El objetivo fue la base de datos MySQL. Al parecer se sirvió de ingeniería social para que le crearan una cuenta y a partir de ahí escaló privilegios hasta conseguir borrar algunas tablas.
  • Ataque Informático al Pentagono.

    Ataque Informático al Pentagono.
    En el año 2008, el Pentágono sufrió el peor ataque informático de su historia y, según un reporte publicado por el mismo Subsecretario de Defensa de los Estados Unidos, fue causado por una infección proveniente de un dispositivo USB.Se cree que todo se originó cuando un espía extranjero conecto una unidad USB infectada a un ordenador portátil ubicado en el Medio Oriente.
  • Congreso de seguridad en Colombia

    Congreso de seguridad en Colombia
    SEGURINFO Colombia 2011XVI Congreso Interamericano de Seguridad de la InformaciónEl encuentro se realizo con el objetivo de informar y discutir sobre temas de actualidad en la materia para sustentar las decisiones gerenciales en el ámbito de la Seguridad en la Información.