Istock 000016568404large

Seguridad informatica

  • John Shoch y Jon Hupp elaboraron programas autorreplicables

    John Shoch y Jon Hupp elaboraron programas autorreplicables
    Estos programas servían para controlar la salud de las redes informáticas. Días
    después de su lanzamiento el programa se propago en todas las máquinas y sus
    múltiples (miles) copias de sí mismo colapsaron la red.
  • Period: to

    Desastres naturales – seguridad física

    • Empleados poco conocedores de los riesgos asociados a la información que manejan.
    • No existen copias de seguridad generalizadas.
    • Medidas de seguridad física inadecuadas.
    Estos programas servían para controlar la salud de las redes informáticas. Días
    después de su lanzamiento el programa se propago en todas las máquinas y sus
    múltiples (miles) copias de sí mismo colapsaron la red.
  • En 1972 el primer virus atacó a una maquina IBM serie 360

    En 1972 el primer virus atacó a una maquina IBM serie 360
    Fue llamado creeper, este programa emitía periódicamente en la pantalla el
    mensaje:" i´m creeper…catch me if you can" (soy una enredadera… agárrame si
    puedes). Para solucionar este problema se creó el primer programa antivirus
    llamado reaper
  • Period: to

    Primeros virus – Antivirus

    • Los sistemas informáticos disponen de pocas medidas de seguridad.
    • Comienzan a comercializarse los antivirus.
    • Guardias de seguridad para la protección de ciertas instalaciones.
  • En los años 80 nacen los primeros VIRUS INFORMATICOS

    En los años 80 nacen los primeros VIRUS INFORMATICOS
    El 3 noviembre de 1983, el primer virus fue concebido como un experimento.
    el 13 de noviembre de 1983, Fred Cohen, un estudiante de la universidad de
    California del Sur concibió un experimento que sería presentado en un seminario
    semanal sobre seguridad informática. La idea era simple: diseñar un programa de
    cómputo que pudiera modificar otros programas para incluir en ellos una copia de
    sí mismos.
  • En 1984 se publica la información completa sobre estos programas.

    En 1984 se publica la información completa sobre estos programas.
    Información con guías para la creación de virus. Es el punto de partida de la vida de
    estos programas, y naturalmente de su difusión sin control, en las computadoras
    personales
  • En 1985 infectaban el MS-DOS © y en 1986 ya eran destructivos

    En 1985 infectaban el MS-DOS © y en 1986 ya eran destructivos
    Estos utilizaban disquetes para su propagación y dependían totalmente de la
    ignorancia del público que hacia copias indiscriminadas de los mismos.
  • Programas Antivirus

    Programas Antivirus
    En este mismo año, como consecuencia de lo acontecido y de la concientización,
    por parte de la industria informática, de la necesidad de defender los sistemas
    informáticos, aparecen los primeros programas antivirus.
  • VIRUS DE INFECCION RAPIDA

    VIRUS DE INFECCION RAPIDA
    se detectan los primeros virus de infección rápida provenientes de
    Bulgaria, entre los que destacaba “Dark Avenger”.
    • cortafuegos de estado 26 Julio 1990 Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la tercera generación de servidores de seguridad. Esta tercera generación cortafuegos tiene en cuenta además la colocación de cada paquete individual dentro de una serie de paquetes.
  • cortafuegos de aplicación

    cortafuegos de aplicación
    Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de
    un cortafuego de aplicación es que puede entender ciertas aplicaciones y protocolos
    (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y
    permite detectar si un protocolo no deseado se coló a través de un puerto no
    estándar o si se está abusando de un protocolo de forma perjudicial.
  • WINDOWS 95 11 septiembre 1995

     WINDOWS 95 11 septiembre 1995
    En 1995, con el surgimiento de Windows 95, nacen los primeros malware de Macro,
    como por ejemplo “Concept”. Dos a os más tarde se hizo popular el malware “Lady
    Di”, que, aunque no era malicioso para el equipo, ejecutaba una tarea programada
    los días 31 de cada mes que reproducía la canci n “Candle In The Wind”.
  • P2P-CORREO ELECTRONICO

    P2P-CORREO ELECTRONICO
    En un presagio de lo que iba a venir y con el correo electrónico siendo protegido
    cada vez más, el inicio de los años 2000 trajo a Code Red, que infectó casi 400,000
    páginas web, seguido por MyDoom, que se propagó a gran velocidad a través del
    correo electrónico y del protocolo para compartir archivos Kazaa. Actualmente, está
    surgiendo una nueva ola de amenazas que utiliza la Web como el vehículo de
    entrega
  • Period: to

    Ataques a la red corporativa – seguridad de la información

    • Los ataques empiezan a dirigirse a las herramientas encargadas de proteger la información y la red corporativa.
    • Comienzan a extenderse de forma masiva el uso de las redes sociales.
    • Riesgos de seguridad derivados de empleados insatisfechos.
    • Comienzan a producirse fraudes online.
  • ATAQUES DE SPYWARE

    ATAQUES DE SPYWARE
    Durante el 2004, el spyware siguió creciendo y hoy es una plaga tan peligrosa y
    molesta como los virus. De hecho, está más difundida: la Alianza de Ciber seguridad
    Nacional (NCSA), una entidad sin ánimo de lucro de Estados Unidos, calcula que
    "80 por ciento de los PC conectados a Internet en los hogares están infectados
    conspyware".
  • PANORAMA DEL TIEMPO

    PANORAMA DEL TIEMPO
    En 2007, el panorama de los virus no se parece en nada a la época en que
    surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los ciber
    criminales dominan hoy la escena del crimen de alta tecnología, y utilizan
    principalmente la Web como el medio para sus actividades maliciosas.
    Caracterizados por técnicas combinadas, una explosión de variantes y ataques
    dirigidos y regionales.
  • Dispositivos móviles

    Dispositivos móviles
    La utilización de dispositivos móviles de alta gama o Smartphones se encuentra en
    incremento, particularmente en el sector empresarial. Estos dispositivos suelen
    poseer acceso a sistemas e información corporativa confidencial que, en la mayoría
    de los casos, se encuentra desprotegida. Por tal motivo, a lo largo de 2010 se observarán nuevas variantes de ataque para
    estos dispositivos y un significativo aumento en la cantidad de amenazas.
  • Period: to

    Dispositivos móviles – Gestión de la seguridad

    • Los dispositivos móviles disponen de pocas medidas de seguridad que impidan la fuga de información.
    • Planes sólidos de concienciación de los empleados sobre seguridad de la información.
    • Legislación de protección de infraestructuras críticas.
    • Mayor control relacionadas con la privacidad de la información para evitar su fuga.
    • Uso de herramientas de cifrado de información a nivel corporativo y personal.
  • el interne de las cosas.

    el interne de las cosas.
    El Informe de ESET, “Tendencias 2016: (In)security everywhere. La interconexi n
    de las cosas”, revela que todos los dispositivos actuales son vulnerables. Y esto
    adquiere un mayor significado si tenemos en cuenta que 4,900 millones de
    dispositivos estarán conectados en 2015, y 25,000 millones lo estarán para 2020,
    según Gartner, explicó Pablo Ramos, Head of LATAM Research Lab de ESET,
    quien presentó el estudio.