Historia de la seguridad informática

Páginas: 3 (662 palabras) Publicado: 13 de febrero de 2010
{draw:rect}
{draw:rect}

1958 1965 1972 1976 1978 1981 1984 1985 1988 1990 1991 1992 1993 1994 1996 1997 1998 1999 2000 2001 2002 2003 2004 2007 2008 2009
VIRUS Dr. Fred Choen realizala primera publicación formal sobre virus computacionales en su libro "virus informático, teorías y experimentos". Se crea la herramienta Virus Creation Lab. utilizada para la creaciónautomatizad de virus. NATAS, virus que se distribuían a través de disquetes y archivos tienen gran impacto en América. Melissa logra infectar documento de Word a través de los macros del procesador depalabras ocasionando pérdidas de alrededor de 385 millones de dólares. Se propaga por internet el virus "l love you" ocasionando pérdidas superiores a los 10 billones de dólares. Code red aprovechavulnerabilidades de en IIS y logra infectar a gran cantidad de equipos Windows 200 ocasionando pérdidas cercanas a los 2.62 billones de dólares. Aparece la original PoC LFM, el primer virus capaz de infectarMacromedia Shockwave Flash. Bluster explota vulnerabilidad en RPC de Windows obligando a los equipos infectados a reiniciar inmediatamente. SQL slammer logra infectar hasta el 90% de los equiposvulnerables en menos de 10 min Virut, un virus informático con capacidades polimórficas infecta con su código archivos de tipo binario y con extensión .EXE y .SCR. Las redes sociales,constituyen unode los focos de ataque más aprovechado por usuarios sin escrúpulos. El gusano Conficker fue el código malicioso más preponderante duranteeste año.
HERRAMIENTAS DE SEGURIDAD Se publica el esquemaDiffie Herman para intercambio seguro de claves. Wieste Venema desarrolla TCP wrappers. Se publica el algoritmo de cifrado IDEA. SATAN, Es liberado un analizador de vulnerabilidades de red.Netcat, considerado como la navaja suiza por sus utilidades de red, es publicado en el mercado. Se libera la primera versión del detector de intrusos SNORT. Inicia el proyecto de NESSUS, un scanner...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Breve historia de la seguridad informática
  • Historia de la seguridad informatica
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS