Seguridad Informatica

By uptc
  • 102

    Cifrado Polybios-Siglo II a. C.

    Cifrado Polybios-Siglo II a. C.
    Polibio ideó un código que se basaba en un tablero de Polibio de dimensiones 5x5 cada letra es equivalente a una pareja de ellas, fila y columna (Coordenada).
  • 105

    La Escitala Espartana-Siglo V a.c

    La Escitala Espartana-Siglo V a.c
    La escitala era un listón de madera en el que se enrollaba una tira de cuero. Sobre esta tira se escribía el mensaje que se quería ocultar en columnas
  • 200

    Cifrado Cesar-Año 100 a.c

    Cifrado Cesar-Año 100 a.c
    La técnica utilizada para cifrar un mensaje en el “Cifrado Cesar” era sustituir cada una de las letras del mensaje por aquella que ocupaba tres posiciones más en el alfabeto.
  • Jan 1, 1400

    Leon Battista Alberti - Disco de Alberti-Siglo XV

    Leon Battista Alberti - Disco de Alberti-Siglo XV
    El disco compuesto por dos anillos concéntricos. El externo es fijo, y contiene 24 casillas abarcando los 20 caracteres en latín (sin incluir la H J K Ñ U W Y)
  • Jan 1, 1500

    Charles Babbage - Cifrado de Vigenère-Siglo XVI

    Charles Babbage - Cifrado de Vigenère-Siglo XVI
    Se introducirse una palabra clave constituida por una palabra o texto que se repite a lo largo de todo el mensaje que se desea cifrar.
  • Cifrado de Beaufort-Siglo XVIII

    Cifrado de Beaufort-Siglo XVIII
    Se busca dentro de la columna de cada letra del mensaje a cifrar la letra de la clave que le corresponde y así, la letra del mensaje cifrado corresponde con la de la fila.
  • Gilbert Vernam - Cifrado Vernam

    Gilbert Vernam - Cifrado Vernam
    Sistema de sustitución de un alfabeto binario (cinco dígitos binarios por cada carácter alfabético). Segunda Guerra Mundial
  • La cifra ADFGVX

    La cifra ADFGVX
    Para el cifrado en una cuadrícula de 7x7 y se rellena la primera fila y la primera columna con las letras A D F G V y X. Los 36 cuadrados restantes se completan de manera
  • Arthur Scherbius - La máquina enigma

    Arthur Scherbius - La máquina enigma
    Al pulsar una letra la unidad modificadora gira un veintiseisavo de vuelta (para un alfabeto de 26 letras), con lo que la codificación de la siguiente
  • Alan Turing - Bombe

    Alan Turing - Bombe
    Para romper los códigos Enigma, Turing, junto con el matemático Gordon Welchman, ideó el "Bombe".
  • Claude Shannon - Bases Teóricas Criptología

    Claude Shannon - Bases Teóricas Criptología
    Claude Shannon - Modernizaron las técnicas de codificación para transformarlas en procesos matemáticos avanzados. Si bien es cierto que el análisis de frecuencia se basaba en la estadística
  • Von Neumann - Autorreproducción de las maquinas

    Von Neumann - Autorreproducción de las maquinas
    Solo el sentido común le decía que las maquinas serian capaz de reproducirse por si solas si contaba con las moléculas necesarias.
  • La NASA - Años 50´s a 70´s

    La NASA - Años 50´s a 70´s
    NSA acaparó y bloqueó cualquier tipo de publicación o estudio sobre criptografía en E.U; la información accesible al público era obsoleta y para trabajar en el ámbito de la criptografia era con la NASA
  • Bell (Morrison, cllroy y Vysottsky) - CoreWar

    Bell (Morrison, cllroy y Vysottsky) - CoreWar
    Era un juego donde los programas combaten entre si y el que ocupe toda la memoria de la maquina eliminando asi a los oponentes.
  • Capitan Crunch

    Capitan Crunch
    La caja del famoso serial Capitan Crunch venia un silbato, que al ser modificado (para emitir un tono de 2600 Hz), se lograba simular la misma frecuencia que usaba la operadora AT&T para indicar que la línea telefónica estaba lista para rutear una llamada.
  • BM Data Encryption Standard (DES)

    BM  Data Encryption Standard (DES)
    El DES fue el primer cifrado accesible públicamente que fue «bendecido» por una agencia nacional como la NSA. El nombre original del algoritmo, tal como lo denominó IBM, era
    Lucifer. Trabajaba sobre bloques de 128 bits, teniendo la clave igual longitud Se basaba en operaciones lógicas booleanas.
  • TERMINO VIRUS

    TERMINO VIRUS
    Aparecen los primeros virus experimentales y la primera definición de "virus informático"
  • Primeros Virus

    Primeros Virus
    LK CLONER (1985): el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo
  • Virus Jerusalem

    Virus Jerusalem
    es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios
  • Ataques Informaticos

    Ataques Informaticos
    El Gusano MORRIS (1988) fue el primer ejemplar de malware auto replicable que afectó a Internet. El 2 de noviembre de 1988 hizo su aparición el primer gusano (gusano informático) en Internet
  • Acta Federal de Abuso Computacional

    Acta Federal de Abuso Computacional
    En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986. Aquí se contempla la regulación de los virus (computer contaminant)
  • Ataque DDOS

    Ataque DDOS
    Los primeros ejemplos de ataques DDoS que encontró Sauter fueron los implementados por la red Strano, un colectivo italiano que protestó en 1995 contra la política nuclear del gobierno francés.
  • Advanced Encryption Standard (AES)

    Advanced Encryption Standard (AES)
    AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 o 256 bits, mientras que Rijndael puede ser especificado por una clave que sea múltiplo de 32 bits, con un mínimo de 128.
  • Cumbre Mundial

    Cumbre Mundial
    Cumbre Mundial sobre la Sociedad dela Información (Ginebra, 2003)
  • Codigo malicioso Para Moviles

    Codigo malicioso Para Moviles
    Desde el hallazgo de CABIR en junio del 2004, la primera prueba de concepto para Symbian, periódicamente han sido identificados otros códigos maliciosos similares
  • Dia de la Seguridad de la Informacion

    Dia de la Seguridad de la Informacion
    El Día Internacional de Seguridad de la Información (DISI) es uno de los más importantes eventos sobre Seguridad Informática y Sociedad de la Información que se celebran en España
  • Anonymous

    Anonymous
    El colectivo hacktivista, ha estado involucrado en todo tipo de causas, escándalos y revoluciones. Sus ataque en su mayoria son de DDoS.
  • Congreso de Seguridad en Colombia

    Congreso de Seguridad en Colombia
    Con esta decimsexta edición del Congreso Interamericano SEGURINFO® Colombia 2011, USUARIA
    continúa con sus aportes a la comunidad, generando el ámbito para compartir experiencias
    y evaluar soluciones a los desafíos que genera el crecimiento del uso de la Tecnología de la
    Información y las Comunicaciones.
  • Criptografía Cuántica

    Criptografía Cuántica
    La criptografía cuántica es una nueva área dentro de la criptografía que hace uso de los principios de la física cuántica para transmitir información de forma tal que solo pueda ser accedida por el destinatario previsto.