Historia de la seguridad en redes

  • Definicion de Hacker y Cracker

    Definicion de Hacker y Cracker
    El término “hacker” nació y se popularizó en los años 50 y 60 en el Tech Model Railroad Club del MIT para definir la práctica de alterar el funcionamiento de los modelos de trenes para cambiar o mejorar sus funciones. Desde trenes hasta ordenadores, estos estudiantes del MIT empezaron a aplicar la práctica con el IBM 704 para explorar, cambiar paradigmas y aumentar sus funcionalidades
  • RFC 602 ⇒ ARPANET es susceptible de ataques.

    RFC 602 ⇒ ARPANET es susceptible de ataques.
    Primer problema de seguridad informado en ARPANet. Las redes informáticas de ARPA son vulnerables a las brechas de seguridad por tres razones: - Los sitios individuales acostumbrados a restringir el acceso a dispositivos físicos no toman las precauciones necesarias para proteger sus sistemas.
  • Preaking

    Preaking
    En los años 70, mientras el mundo se familiarizaba con los ordenadores, aparecieron los phreakers, hackers telefónicos como John Draper, que encontraron una manera de usar el conmutador de red en teléfonos electrónicos para hacer llamadas a larga distancia de forma gratuita. El secreto estaba en un silbato, un brindis de los cereales Cap’n Crunch, que reproducía el tono exacto necesario para indicar que había una vía disponible y libre para una nueva llamada.
  • Creación del CERT (Computer Emergency Response Team)

    Creación del CERT (Computer Emergency Response Team)
    Equipo de Respuesta para Emergencias Informáticas.
    Fue creado por DARPA en noviembre de 1998 como respuesta a las carencias mostradas durante el incidente del gusano ("worm") de Internet.
  • Morris Worm

    Morris Worm
    Fue el primer ejemplar de malware autorreplicable que afectó a Internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que se creara el Equipo de Respuesta ante Emergencias Informáticas (CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente.
  • Cucko’s egg

    Cucko’s egg
    The Cuckoo's Egg , traducido al castellano como El huevo del cuco escrito por Clifford Stoll en 1989 narra una historia de espionaje en las primeras redes, que utilizó Stoll en primera persona al tratar de cazar a un hacker que rondaba por los ordenadores del Laboratorio Lawrence Berkeley Nacional.
  • Spoofing de TCP

    Spoofing de TCP
    El llamado IP spoofing es una técnica en la que se envían paquetes de datos TCP/IP o UDP/IP con una dirección de remitente falsa. Para inyectar sus propios paquetes en un sistema externo, el atacante utiliza la dirección de un sistema autorizado y de confianza, que de otra manera sería bloqueado por un sistema de filtrado. En la mayoría de los casos, el IP spoofing se utiliza para realizar ataques DoS y DDoS.
  • Virus

    Virus
    es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • GUSANOS

    GUSANOS
    Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
  • Phishing

    Phishing
    Si bien gran parte de la actividad de entonces se centraba en virus y otras formas de código malicioso diseñadas para sembrar el caos en los ordenadores personales de los clientes, en el panorama actual existen nuevas amenazas que pueden desestabilizar las vidas personales de los clientes, robarles el dinero y también su identidad. Una de estas amenazas es el phishing.