Images (5)

Historia de la seguridad informática

  • del 4 al 7 de junio

    del 4 al 7 de junio
    Problema criptográfico causado por un japonés que causo la destrucción de sus 4 mayores portaaviones
  • Robert Thomas Morris.

    Robert Thomas Morris.
    Virus creado denominado “Creeper” que ataco a la maquina IBM 360 para gracias a esto se creó un antivirus llamado “Reaper” que eliminaba este problema.
  • Se define la seguridad de la información

    Se define la seguridad de la información
    James P. Anderson escribió un documento titulado 'Computer Security Threat Monitoring and Surveillance'
    Dando su definición sobre los principales agentes de las amenazas informáticas.
  • Termino de Virus

    Termino de Virus
    Ingeniero eléctrico estadounidense “Fred Cohen”, entonces estudiante universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí mismo.
  • H. Douglas Mellory, Robert Morris, Víctor Vysottsky y Ken Thompson.

    H. Douglas Mellory, Robert Morris, Víctor Vysottsky y Ken Thompson.
    Estos Programadores fueron capaces de desarrollar un juego llamado “Core War” el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • Aparece el virus “Jerusalén o viernes 13”

    Aparece el virus “Jerusalén o viernes 13”
    Capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalén y ha llegado a ser uno de los virus más famosos de la historia.
  • Ataques informáticos

    Ataques informáticos
    Equipos como VAX y SUN Conectados a Internet se vieron afectados en su rendimiento, gracias al famoso “Gusano” y posteriormente se paralizaron, afectando bancos, universidades e instituciones de gobierno.
    Desarrollado por “Morris”, recién graduado en Computer Science en la Universidad de Cornell.
  • Acta Federal de abuso computacional

    Acta Federal de abuso computacional
    Modificar, destruir, copiar, transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas es considerado delito. Así, esta ley es un acercamiento real al problema, alejado de argumentos técnicos.
  • Kevin David Mitnick

    Kevin David Mitnick
    Capturado en 1995 y liberado en 200 por haber descubierto y revelado la información de más alta seguridad del FBI y cintas del consulado de Israel en los Ángeles. Unas de las victimas afectadas:
    Motorola, Novell, Nokia, Sun Microsystems, FBI, el Pentágono y la Universidad de Southern California)
  • Inicios de la seguridad de la información

    Inicios de la seguridad  de la información
    Se fundamentan las bases de la seguridad de la información
  • Robert Morris

    Robert Morris
    Inventor del Gusano worm, tratando de utilizar algunas vulnerabilidades de UNIX para así proceder de sistemas a otros contaminando o infectando todo a su paso.
  • Virus ILOVEYOU

    Virus ILOVEYOU
    Propagado a través de Outlook
  • Cumbre Mundial de la información

    Cumbre Mundial de la información
    Cumbre Mundial sobre la Sociedad de la Información (Ginebra, 2003)
  • Código Malicioso para móviles

    Código Malicioso para móviles
    Se informó de la existencia del primer código malicioso para plataformas móviles
  • Hacker español Maksym Yastremsky

    Hacker español Maksym Yastremsky
    Este hacker logro un listado de 40 millones de tarjetas de crédito
  • Día de la seguridad de la información.

    Día de la seguridad de la información.
    “Amenazas y vulnerabilidades” lema con el que se celebró el Primer Día Internacional de Seguridad de la Información, que tuvo lugar en la Escuela Universitaria de Ingeniería Técnica de “Telecomunicación EUITT de la Universidad Politécnica de Madrid”
  • Congreso de seguridad en Colombia.

    Congreso de seguridad en Colombia.
    Congreso Interamericano de Seguridad de la Información. El encuentro se realizó con el objetivo de informar y discutir sobre temas de actualidad en la materia para sustentar las decisiones gerenciales en el ámbito de la Seguridad en la Información.
  • Kevin Poulse

    Kevin Poulse
    Ganador de un Porsche 944 S2, en un concurso a través de la radio de los Angeles Kll-Fm, el concurso consistía en que la llamada 102 sería el ganador por lo cual phackeado la central telefónicas de “Pacific Bell”de tal forma que su llamada seria la 102.