-
102
Cifrado Polybios-Siglo II a. C.
Polibio ideó un código que se basaba en un tablero de Polibio de dimensiones 5x5 cada letra es equivalente a una pareja de ellas, fila y columna (Coordenada). -
105
La Escitala Espartana-Siglo V a.c
La escitala era un listón de madera en el que se enrollaba una tira de cuero. Sobre esta tira se escribía el mensaje que se quería ocultar en columnas -
200
Cifrado Cesar-Año 100 a.c
La técnica utilizada para cifrar un mensaje en el “Cifrado Cesar” era sustituir cada una de las letras del mensaje por aquella que ocupaba tres posiciones más en el alfabeto. -
Jan 1, 1400
Leon Battista Alberti - Disco de Alberti-Siglo XV
El disco compuesto por dos anillos concéntricos. El externo es fijo, y contiene 24 casillas abarcando los 20 caracteres en latín (sin incluir la H J K Ñ U W Y) -
Jan 1, 1500
Charles Babbage - Cifrado de Vigenère-Siglo XVI
Se introducirse una palabra clave constituida por una palabra o texto que se repite a lo largo de todo el mensaje que se desea cifrar. -
Cifrado de Beaufort-Siglo XVIII
Se busca dentro de la columna de cada letra del mensaje a cifrar la letra de la clave que le corresponde y así, la letra del mensaje cifrado corresponde con la de la fila. -
Gilbert Vernam - Cifrado Vernam
Sistema de sustitución de un alfabeto binario (cinco dígitos binarios por cada carácter alfabético). Segunda Guerra Mundial -
La cifra ADFGVX
Para el cifrado en una cuadrícula de 7x7 y se rellena la primera fila y la primera columna con las letras A D F G V y X. Los 36 cuadrados restantes se completan de manera -
Arthur Scherbius - La máquina enigma
Al pulsar una letra la unidad modificadora gira un veintiseisavo de vuelta (para un alfabeto de 26 letras), con lo que la codificación de la siguiente -
Alan Turing - Bombe
Para romper los códigos Enigma, Turing, junto con el matemático Gordon Welchman, ideó el "Bombe". -
Claude Shannon - Bases Teóricas Criptología
Claude Shannon - Modernizaron las técnicas de codificación para transformarlas en procesos matemáticos avanzados. Si bien es cierto que el análisis de frecuencia se basaba en la estadística -
Von Neumann - Autorreproducción de las maquinas
Solo el sentido común le decía que las maquinas serian capaz de reproducirse por si solas si contaba con las moléculas necesarias. -
La NASA - Años 50´s a 70´s
NSA acaparó y bloqueó cualquier tipo de publicación o estudio sobre criptografía en E.U; la información accesible al público era obsoleta y para trabajar en el ámbito de la criptografia era con la NASA -
Bell (Morrison, cllroy y Vysottsky) - CoreWar
Era un juego donde los programas combaten entre si y el que ocupe toda la memoria de la maquina eliminando asi a los oponentes. -
Capitan Crunch
La caja del famoso serial Capitan Crunch venia un silbato, que al ser modificado (para emitir un tono de 2600 Hz), se lograba simular la misma frecuencia que usaba la operadora AT&T para indicar que la línea telefónica estaba lista para rutear una llamada. -
BM Data Encryption Standard (DES)
El DES fue el primer cifrado accesible públicamente que fue «bendecido» por una agencia nacional como la NSA. El nombre original del algoritmo, tal como lo denominó IBM, era
Lucifer. Trabajaba sobre bloques de 128 bits, teniendo la clave igual longitud Se basaba en operaciones lógicas booleanas. -
TERMINO VIRUS
Aparecen los primeros virus experimentales y la primera definición de "virus informático" -
Primeros Virus
LK CLONER (1985): el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo -
Virus Jerusalem
es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios -
Ataques Informaticos
El Gusano MORRIS (1988) fue el primer ejemplar de malware auto replicable que afectó a Internet. El 2 de noviembre de 1988 hizo su aparición el primer gusano (gusano informático) en Internet -
Acta Federal de Abuso Computacional
En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986. Aquí se contempla la regulación de los virus (computer contaminant) -
Ataque DDOS
Los primeros ejemplos de ataques DDoS que encontró Sauter fueron los implementados por la red Strano, un colectivo italiano que protestó en 1995 contra la política nuclear del gobierno francés. -
Advanced Encryption Standard (AES)
AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 o 256 bits, mientras que Rijndael puede ser especificado por una clave que sea múltiplo de 32 bits, con un mínimo de 128. -
Cumbre Mundial
Cumbre Mundial sobre la Sociedad dela Información (Ginebra, 2003) -
Codigo malicioso Para Moviles
Desde el hallazgo de CABIR en junio del 2004, la primera prueba de concepto para Symbian, periódicamente han sido identificados otros códigos maliciosos similares -
Dia de la Seguridad de la Informacion
El Día Internacional de Seguridad de la Información (DISI) es uno de los más importantes eventos sobre Seguridad Informática y Sociedad de la Información que se celebran en España -
Anonymous
El colectivo hacktivista, ha estado involucrado en todo tipo de causas, escándalos y revoluciones. Sus ataque en su mayoria son de DDoS. -
Congreso de Seguridad en Colombia
Con esta decimsexta edición del Congreso Interamericano SEGURINFO® Colombia 2011, USUARIA
continúa con sus aportes a la comunidad, generando el ámbito para compartir experiencias
y evaluar soluciones a los desafíos que genera el crecimiento del uso de la Tecnología de la
Información y las Comunicaciones. -
Criptografía Cuántica
La criptografía cuántica es una nueva área dentro de la criptografía que hace uso de los principios de la física cuántica para transmitir información de forma tal que solo pueda ser accedida por el destinatario previsto.