La Historia de Seguridad en redes

  • SUS INICIOS

    SUS INICIOS
    Fue el inicio de maquinas maquinas de procesamientos, ya implicada tener en cuenta un factor de seguridad, en estos primeros casos. El factor de integridad era de mayor preocupación, empezaba a restringir el acceso del personal.
  • INICIOS DE LOS VIRUS

    INICIOS DE LOS VIRUS
    En los laboratorios de Bell Computer. Desarrollo en conjunto un juego llamado Core Wars, consistía en ocupar toda la memoria RAM del equipo contrario.
  • EL SISTEMA MULTICS DEL MIT

    EL SISTEMA MULTICS DEL MIT
    Presenta algunas características de seguridad y privacidad, para identificar a Kernel en el sistema operativo que todas las políticas de seguridad de sistema fueran permitidas.
  • LA CAJA AZUL

    LA CAJA AZUL
    Esta podía hackear, el sistema de llamadas electrónicas de la AT&T, para así transferir una llamada.
  • EL PRIMER VIRUS INFORMÁTICO

    EL PRIMER VIRUS INFORMÁTICO
    Fue llamado, Creeper. Este programa enviaba un mensaje, para eliminar este virus se creo el antivirus Reaper.
  • LOS ESTÁNDARES TRUSTED COMPUTER SEGURITY

    LOS ESTÁNDARES TRUSTED COMPUTER SEGURITY
    Se publica una serie llamado, Arco Iris. Dentro de esa serie, se denomina siete conjunto de criterios de evaluación denomina clases, para el funcionamiento de la política de seguridad.
  • ATAQUES DE GUSANOS CIBERNETICO

    ATAQUES DE GUSANOS CIBERNETICO
    Fue un ataque a gran escala, que afectaba directamente a la red. Se conoce que la red en esta época era muy vulnerable.
  • LOS CRITERIOS DE SEGURIDAD EN TECNOLOGÍAS

    LOS CRITERIOS DE SEGURIDAD EN TECNOLOGÍAS
    Son un conjunto de criterios creados para, evaluar la seguridad informática de los productos y sistemas, en sus usos de evaluación y certificación.
  • PUBLICACIÓN DEL RFC DEFENDIENDO IPv6

    PUBLICACIÓN DEL RFC DEFENDIENDO IPv6
    Sus inicios fue para remplazar el Internet protocolo versión 4, para sustituir IPv4, es cuyo numero de redes para asi generar el uso de las redes y restringir el uso inadecuado.
  • INICIOS DE ALMACENAMIENTOS EN LA NUBE

    INICIOS DE ALMACENAMIENTOS EN LA NUBE
    Inicios de aplicaciones de guardar información a través de una pagina web a través de la Internet.
  • SEGURIDAD DE APLICACIONES WEB

    Fue la creación de un código abierto, dedicado a a combatir las causas que hacen de las misma un peligro de riesgo de robo de información.
  • LAS PUBLICACIONES DE LAS NORMAS ISO

    LAS PUBLICACIONES DE LAS NORMAS ISO
    Son estándares de seguridad publicados por la organización internacional y la comisión electrónica internacional. Estos sirvió para garantizar la seguridad de la información desarrollada de los sistemas de gestión de seguridad de información.
  • INICIOS DE ATAQUES

    INICIOS DE ATAQUES
    Durante los los inicios del año 2008 se dio, un si numero de ataques a diferentes compañías web y sitios web esto de daba especialmente a robar a la información de los mismo o bloquear durante los últimos años. Mas significativo fue en año 2014 se dio un gran,robo de información de compañías importantes en EEUU.