Portada

Historia de las Redes y la Seguridad Informatica

By jcor392
  • Primera conexión entre computadoras.

    Primera conexión entre computadoras.
    Se establece la primera conexión de
    ARPANET. Los nodos eran minicomputadoras
    Honeywell DDP-516 con 12K en memoria con
    líneas telefónicas de 50 kbps.
  • Primera red Conmutada

    Primera red Conmutada
    La universidad de Hawaii desarrolla la primera red conmutada.
  • Redes Inalambricas

    Redes Inalambricas
    Un grupo de investigadores bajo la dirección de Norman Abramson, en la Universidad de Hawaii, crearon el primer sistema de conmutación de paquetes mediante una red de comunicación por radio, dicha red se llamo ALOHA.
  • Correo para ARPANET

    Correo para ARPANET
    Ray Tomlinson adapta su programa de correo electrónico para ARPANET.
  • Se crea el protocolo TCP

    Se crea el protocolo TCP
    Vinton Cerf and Bob Kahn publican "A Protocol for Packet Network Intercommunication" el cual especifica la arquitectura de un programa de control de transmisión (Transmission Control Program, TCP)
  • TCP/IP

    TCP/IP
    TCP se divide en TCP e IP
  • Primera Definición de la Seguridad de la Información

    Primera Definición de la Seguridad de la Información
    En este año, James P. Anderson escribe un documento titulado 'Computer Security Threat Monitoring and Surveillance'. Lo más interesante de este documento es que James Anderson da una definición de los principales agentes de las amenazas informáticas.
  • ARPANET y MILNET

    ARPANET y MILNET
    ARPANET se divide en ARPANET y MILNET. The military network, MILNET. 68 nodos de los 113 fueron mudados a MILNET.
  • Definición de "virus".

    Definición de "virus".
    En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí mismo.
  • DNS

    DNS
    Se introdujo Domain Name Service
  • Los prrimeros Virus Troyanos

    Los prrimeros Virus Troyanos
    Aparecieron los primeros Troyanos (caballo de troya), escondidos como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA.
  • NSFNET

    NSFNET
    Se crea la gran red de interconexion NSFNET para interconectar redes.
  • Virus Jerusalem

    Virus Jerusalem
    Hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.
  • Ataque Informatico

    Ataque Informatico
    Robert Morris, hijo de un experto de computación de la National Security Agency, envía un gusano a través de la red, afectando a 6,000 de los 60,000 hosts existentes. Él programó el gusano para reproducirse a sí mismo y filtrarse a través de los computadores conectados. El tamaño de los archivos llenaba la memoria de las máquinas desabilitándolas.
  • Nace WWW

    Nace WWW
    El CERN, en Suiza, desarrolla la World Wide Web (WWW) y Tim Berner-Lee crea el lenguaje HyperText Markup Language (HTML). y se implementa la WWW comercialmente.
  • Primer Navegador

    Primer Navegador
    La NCSA crea Mosaic el primer navegador web gráfico. tambien se anuncia que el 30% de las redes del mundo son comerciales.
  • Se crea Yahoo

    Se crea Yahoo
    Dos estudiantes de doctorado de Stanford, Jerry Yang y David Filo, crean Yet Another Hierarchical Officious Oracle (Yahoo).
  • Acta Federal de Abuso Computacional

    Acta Federal de Abuso Computacional
    Se contempla la regulación de los virus (computer contaminant) conceptualizándolos aunque no los limita a los comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos.Modificar, destruir, copiar, transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas es considerado delito.
  • JAVA

    JAVA
    Sun Microsystems inventa el lenguaje JAVA.
  • .COM

    .COM
    Ante la fiebre de la Red, en 1997, bancos e inversionistas volcaron miles de millones de dólares al financiamiento de todo tipo de empresas basadas en la Red, conocidas como 'punto-com'. Sin embargo, varias de ellas no tenían un modelo de negocio rentable (era baja la penetración de Internet y de los sistemas de pago virtuales) y en el 2001 estalló una gran crisis que llevó a la quiebra a la mayoría.
  • Google

    Google
    Dos estudiantes de la U. de Stanford, Larry Page y Sergey Brin, crean un sistema que analiza los enlaces que conectan los sitios de Internet para hallar información de manera más efectiva. En poco tiempo, Google se posiciona, por su sencillez y utilidad, como el buscador más exitoso de Internet. En la actualidad ofrece otros servicios como Gmail y Google Maps, entre muchos otros.
  • Cumbre Mundial

    Cumbre Mundial
    Cumbre Mundial sobre la Sociedad dela Información (Ginebra, 2003)
  • Virus para moviles.

    Virus para moviles.
    Fue durante el año 2004 cuando se informó de la existencia del primer código malicioso para plataformas móviles.
  • Host

    Host
    Habian 350,000,000 de Host
  • Video en Internet

    Video en Internet
    Con el auge de la banda ancha, el video en línea deja de ser una utopía para convertirse en una de las aplicaciones más usadas. El sitio más representativo aquí es Youtube, creado en el 2005 y comprado por Google en el 2006 por 1.650 millones de dólares. Según el sitio, cada segundo se 'suben' 10 horas de video a sus sistemas.
  • Dia de la Seguridad de la Información

    Dia de la Seguridad de la Información
    Recordando el DISI 2006. A fondo:amenazas y vulnerabilidades Bajo este lema se celebró el Primer Día Internacional de Seguridad de la Información,que tuvo lugar en noviembre de 2006 en la Escuela Universitaria de Ingeniería Técnica deTelecomunicación EUITT de la UniversidadPolitécnica de Madrid
  • Ataque informático contra el proyecto Beryl

    Ataque informático contra el proyecto Beryl
    El objetivo fue la base de datos MySQL. Al parecer se sirvió de ingeniería social para que le crearan una cuenta y a partir de ahí escaló privilegios hasta conseguir borrar algunas tablas.
  • Ataque Informático al Pentagono.

    Ataque Informático al Pentagono.
    En el año 2008, el Pentágono sufrió el peor ataque informático de su historia y, según un reporte publicado por el mismo Subsecretario de Defensa de los Estados Unidos, fue causado por una infección proveniente de un dispositivo USB.Se cree que todo se originó cuando un espía extranjero conecto una unidad USB infectada a un ordenador portátil ubicado en el Medio Oriente. Debido a que el equipo pertenecía al ejército no
  • Congreso de seguridad en Colombia

    Congreso de seguridad en Colombia
    SEGURINFO Colombia 2011XVI Congreso Interamericano de Seguridad de la InformaciónEl encuentro se realizo con el objetivo de informar y discutir sobre temas de actualidad en la materia para sustentar las decisiones gerenciales en el ámbito de la Seguridad en la Información.