-
Primera conexión entre computadoras.
Se establece la primera conexión de
ARPANET. Los nodos eran minicomputadoras
Honeywell DDP-516 con 12K en memoria con
líneas telefónicas de 50 kbps. -
Primera red Conmutada
La universidad de Hawaii desarrolla la primera red conmutada. (red conectada a los nodos(ordenadores)) -
Redes Inalambricas
Un grupo de investigadores bajo la dirección de Norman Abramson, en la Universidad de Hawaii, crearon el primer sistema de conmutación de paquetes mediante una red de comunicación por radio, dicha red se llamo ALOHA. -
Correo para ARPANET
Ray Tomlinson adapta su programa de correo electrónico para ARPANET. -
Se crea el protocolo TCP
Vinton Cerf and Bob Kahn publican "A Protocol for Packet Network Intercommunication" el cual especifica la arquitectura de un programa de control de transmisión (Transmission Control Program, TCP) -
TCP/IP
TCP se divide en TCP e IP -
Primera Definición de la Seguridad de la Información
En este año, James P. Anderson escribe un documento titulado 'Computer Security Threat Monitoring and Surveillance'. Lo más interesante de este documento es que James Anderson da una definición de los principales agentes de las amenazas informáticas. -
ARPANET y MILNET
ARPANET se divide en ARPANET y MILNET. The military network, MILNET. 68 nodos de los 113 fueron mudados a MILNET. -
Definición de "virus".
En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí mismo. -
DNS
Se introdujo Domain Name Service(Sistema de nombres de dominio) -
Los prrimeros Virus Troyanos
Aparecieron los primeros Troyanos (caballo de troya), escondidos como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. -
NSFNET
Se crea la gran red de interconexion NSFNET para interconectar redes. -
Virus Jerusalem
Hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia. -
Ataque Informatico
Robert Morris, hijo de un experto de computación de la National Security Agency, envía un gusano a través de la red, afectando a 6,000 de los 60,000 hosts existentes. Él programó el gusano para reproducirse a sí mismo y filtrarse a través de los computadores conectados. El tamaño de los archivos llenaba la memoria de las máquinas desabilitándolas. -
Nace WWW
El CERN, en Suiza, desarrolla la World Wide Web (WWW) y Tim Berner-Lee crea el lenguaje HyperText Markup Language (HTML). y se implementa la WWW comercialmente. -
Primer Navegador
La NCSA crea Mosaic el primer navegador web gráfico. También se anuncia que el 30% de las redes del mundo son comerciales. -
Se crea Yahoo
Dos estudiantes de doctorado de Stanford, Jerry Yang y David Filo, crean Yet Another Hierarchical Officious Oracle (Yahoo). -
Acta Federal de Abuso Computacional
Se contempla la regulación de los virus (computer contaminant) conceptualizándolos aunque no los limita a los comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos.Modificar, destruir, copiar, transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas es considerado delito. -
JAVA
Sun Microsystems inventa el lenguaje JAVA. -
.COM
Ante la fiebre de la Red, en 1997, bancos e inversionistas volcaron miles de millones de dólares al financiamiento de todo tipo de empresas basadas en la Red, conocidas como 'punto-com'. Sin embargo, varias de ellas no tenían un modelo de negocio rentable (era baja la penetración de Internet y de los sistemas de pago virtuales) y en el 2001 estalló una gran crisis que llevó a la quiebra a la mayoría. -
Google
Dos estudiantes de la U. de Stanford, Larry Page y Sergey Brin, crean un sistema que analiza los enlaces que conectan los sitios de Internet para hallar información de manera más efectiva. En poco tiempo, Google se posiciona, por su sencillez y utilidad, como el buscador más exitoso de Internet. En la actualidad ofrece otros servicios como Gmail y Google Maps, entre muchos otros. -
Cumbre Mundial
Cumbre Mundial sobre la Sociedad dela Información (Ginebra, 2003) -
Virus para moviles.
Fue durante el año 2004 cuando se informó de la existencia del primer código malicioso para plataformas móviles. -
Host
Habian 350,000,000 de Host -
Video en Internet
Con el auge de la banda ancha, el video en línea deja de ser una utopía para convertirse en una de las aplicaciones más usadas. El sitio más representativo aquí es Youtube, creado en el 2005 y comprado por Google en el 2006 por 1.650 millones de dólares. Según el sitio, cada segundo se 'suben' 10 horas de video a sus sistemas. -
Dia de la Seguridad de la Información
Recordando el DISI 2006. A fondo:amenazas y vulnerabilidades Bajo este lema se celebró el Primer Día Internacional de Seguridad de la Información,que tuvo lugar en noviembre de 2006 en la Escuela Universitaria de Ingeniería Técnica deTelecomunicación EUITT de la UniversidadPolitécnica de Madrid -
Ataque informático contra el proyecto Beryl
El objetivo fue la base de datos MySQL. Al parecer se sirvió de ingeniería social para que le crearan una cuenta y a partir de ahí escaló privilegios hasta conseguir borrar algunas tablas. -
Ataque Informático al Pentagono.
En el año 2008, el Pentágono sufrió el peor ataque informático de su historia y, según un reporte publicado por el mismo Subsecretario de Defensa de los Estados Unidos, fue causado por una infección proveniente de un dispositivo USB.Se cree que todo se originó cuando un espía extranjero conecto una unidad USB infectada a un ordenador portátil ubicado en el Medio Oriente. Debido a que el equipo pertenecía al ejército no -
Congreso de seguridad en Colombia
SEGURINFO Colombia 2011XVI Congreso Interamericano de Seguridad de la InformaciónEl encuentro se realizo con el objetivo de informar y discutir sobre temas de actualidad en la materia para sustentar las decisiones gerenciales en el ámbito de la Seguridad en la Información.