-
DRAPER, JONH CAPTAIN CRUNCH
Duplico perfectamente la frecuencia de las llamadas telefónica gratis . -
Period: to
Seguridad en informatica
-
MITNICK KEVIN EL CHACAL DE LA RED
Controlaron el registro de llamadas en compañías de las oficinas cosmo de pacific bell. -
GATE, BILL Y ALLEN PAUL
Crearon el imperio software del mundo. -
INICIOS DE LA SEGURIDAD DE LA INFORMACION
PRINCIPIOS DE LA INFORMÁTICA las organizaciones que utilizaban redes informáticas empezaron a comprender que múltiples equipos conectados en diversos lugares eran mucho más vulnerables que un mainframe único. Por ello surgió la necesidad de dotar a estos sistemas de medidas de seguridad de la información, y de formar profesionales cualificados para planificar e implementar los procedimientos y políticas de seguridad. -
MURPHY IAN, CAPTAIN ZAP
Entro al sistema de la casa blanca. -
AUSTIN RON Y KEVIN POULSSEN
Introdujeron a la red de intercambio de datos. -
TERMINO VIRUS
Aparecen los primeros virus experimentales y la primera definición de "virus informático" -
Primeros Virus
El primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo. -
HERIBERTZIM
Violo el acceso y los sistema del departamento de defensa. -
HOLLAND WAU Y WENERY STEFFEN
Ingresaron sin autorización al sistema central de investigaciones. -
Virus Jerusalem
Es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios -
MORRIS ROBERT
Lanzo un programa Gusano en sistema de seguridad. -
Ataques Informaticos
El Gusano MORRIS fue el primer ejemplar de malware auto replicable que afectó a Internet. El 2 de noviembre de 1988 hizo su aparición el primer gusano (gusano informático) en Internet. -
POULSEN KEVIN DARK DANTE
Robo ordenes de la fuerza aérea militar grandes informaciones. -
LA MACCHIA DAVID
Distribuyo el Internet de programas informáticos. -
Acta Federal de Abuso Computacional
Se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986. Aquí se contempla la regulación de los virus (computer contaminant). -
LEVIN VLADIMIR
Transfirió cuentas de new york, Rusia, Finlandia, Alemania, Israel, Holanda y Suiza. -
PAINT HAGIS
Accedieron el servidor del navegador yahoo como amenaza. -
KEVIN RONALD MAKEVELI TOOSHART
Introdujeron a 4 sistemas de la marina y 7 de las fuerzas aéreas. -
ING - HOU CHEN
Hicieron un virus que daño alrededor del mundo el virus ABRIL. -
MICHAEL CALSE
Fue arrestado solo porque fue sorprendido vanagloriándose de su hazaña en algunos chat. -
ADRIAN LAMO
Conocido como el hacker vagabundo por hacer todos sus ataques desde cibercafé. logro penetrar redes como la de Microsoft y la de New York times. -
Codigo malicioso Para Moviles
Desde el hallazgo de CABIR en junio del 2004, la primera prueba de concepto para Symbian, periódicamente han sido identificados otros códigos maliciosos similares. -
Dia de la Seguridad de la Informacion
El Día Internacional de Seguridad de la Información (DISI) es uno de los más importantes eventos sobre Seguridad Informática y Sociedad de la Información que se celebran en España. -
Estados Unidos
El senador Jay Rockefeller ( D -WV ) introdujo la "Ley de Seguridad Cibernética es una defensa de los derechos digitales sin fines de lucro y la organización legal con sede en los Estados Unidos , que se caracteriza el proyecto de ley como la promoción de un " enfoque potencialmente peligrosa que favorece la dramática sobre la respuesta sobria" . -
Period: to
Organismos oficiales de seguridad informática
-
Alemania
El ministro alemán del Interior, inauguró oficialmente el nuevo Centro Nacional de Defensa Cibernética para detectar y prevenir los ataques contra la infraestructura nacional. -
Unión Europea
La Comisión Europea ha decidido crear el Centro Europeo de Ciberdelincuencia , contribuyendo a una reacción más rápida a los delitos en línea.