Evolución de la seguridad en las redes. Andres Quimbaya USanJose

  • La Z1

    Konrad Zuse, ingeniero alemán, diseño y fabricó la Z1, la que para muchos es la primera computadora programable de la historia. La Z1 era una calculadora mecánica binaria operada con electricidad y que ocupaba una mesa entera, bastante grande por cierto
  • Period: to

    Primera generación de computadoras

    Las computadoras de la primera Generación emplearon bulbos para procesar información. La programación se realizaba a través del lenguaje de máquina. Las memorias estaban construidas con finos tubos de mercurio líquido y tambores magnéticos. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente.
  • Period: to

    SEGUNDA GENERACIÓN

    El Transistor Compatibilidad Limitada sustituye la válvula de vacío utilizada en la primera generación. Los computadores de la segunda generación erán más rápidas, más pequeñas y con menores necesidades de ventilación. Estas computadoras también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.
  • Period: to

    TERCERA GENERACIÓN

    Circuitos Integrados, Compatibilidad con Equipo Mayor, Multiprogramación, Minicomputadora Las computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.
  • Seguridad física

    • Poco conocimiento de los riesgos asociados a la información que manejan
    • Medidas de seguridad inadecuada
    • Información elaborada en máquinas de escribir y a mano
  • CREACIÓN DE CREEPER

    El malware se autoejecutaba y comenzaba a mostrar mensajes
  • Period: to

    CUARTA GENERACIÓN

    Microprocesador, Chips de memoria, Microminiaturización Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la colocación de Muchos más componentes en un Chip: producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesadory de chips hizo posible la creación de las computadoras personales (PC)
  • PRIMER ANTIVIRUS

    Conocido como "Segadora o Reaper" fue creado para eliminar el virus de red Creeper.
  • Primeros virus y antivirus

    • Los sistemas informáticos disponen de pocas medidas de seguridad
    • Inicia la comercialización de antivirus
    • Guardias de seguridad para la protección de las instalaciones donde está la información
  • ELK CLONER

    Primer virus que tuvo una expanción real y no un concepto de laboratorio.
  • Period: to

    QUINTA GENERACIÓN Y LA INTELIGENCIA ARTIFICIAL

    Cada vez se hace más difícil la identificación de las generaciones de computadoras, porque los grandes avances y nuevos descubrimientos ya no nos sorprenden como sucedió a mediados del siglo XX. Hay quienes consideran que la cuarta y quinta generación han terminado, y las ubican entre los años 1971-1984 la cuarta, y entre 1984-1990 la quinta. Ellos consideran que la sexta generación está en desarrollo desde 1990 hasta la fecha.
  • VIRUS MASIVO BRAIN

    Fue creado en Lahore, Paquistán, fue distribuido en diskettes pirateados.
  • PRIMER GUSANO: MORRIS

    El programa intentaba averiguar las contraseñas de otra computadoras, usando una rutina que encontraba usuarios conocidos.
  • MELISSA

    Virus que propaga documentos de Microsoft Office
  • KEVIN POULSEN Y KISS FM

    Kevin bloqueo todas las lineas telefonicas de Kiss FM, sorteaba Porshe.
  • Primeros ataques a través de internet - Protección de la red

    • Uso desprevenido de la internet
    • La información es almacenada dispositivos extraíbles con pocas medidas de seguridad.
  • Period: to

    SEXTA GENERACIÓN (1990 HASTA LA FECHA)

    Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años noventa, debemos por lo menos, esbozar las características que deben tener las computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial,
  • SURGE KASPERSKY

    Antivirus programa diseñado para proteger a los usuarios de software malicioso
  • SE CREA AVAST

    Apostaron a crear una version totalmente gratuita de éste para usuarios domésticos
  • JONATHAN JAMES Y LA NASA

    Jonathan se introdujo en los sistemas informaticos de la NASA y el Departamento de defensa de los Estados Unidos
  • I LOVE YOU, LA TEMIDA "CARTA DE AMOR"

    Virus que se escondia en diversos lados, se autocopiaba, añadia registros y cambiaba documentos y copiaba contraseñas mediante una app.
  • Seguridad de la información

    • Los ataques se dirigen a las herramientas encargadas de proteger la información
    • Se extiende el uso masivo de las redes sociales
    • Riesgo de seguridad de empleados insatisfechos
    • Comienzan los fraudes on-line
  • CÓDIGO ROJO 1 Y 2

    Gusano que se hizo popular mediante un ataque de servicio a la Casa Blanca.
  • MyDOOM, EL PEOR GUSANO

    Genera ataques y luego busca distribuirse por medio de cuentas de correo.
  • COMMWARRIOR-A

    Virus conocido de telefono capaz de replicarse a traves de MMS.
  • CONFICKER

    Gusano diseñado para atacar a los sistemas de Windows.
  • SE CREA LA CARRERA LICENCIATURA DE SEGURIDAD EN TECNOLOGIAS DE LA INFORMACIÓN

    Formar profesionales para planear, implementar y monitorear los procesos de seguridad Informática.
  • Dispositivos móviles - Gestión de la seguridad

    • Los dispositivos móviles disponen de pocas medidas de seguridad que impidan la fuga de información
    • Concientización a los empleados sobre la importancia de la seguridad de la información
    • Legislación de protección a infraestructuras
    • Control en la privacidad de la información para evitar su fuga
    • Uso de herramientas de cifrado de información