Seguridad informatica

Páginas: 5 (1210 palabras) Publicado: 15 de febrero de 2012
ITSON




Alumno:
Jorge Luis Acosta Félix
ID: 50217

Materia:
Seguridad Informática

Profesora:
Alma Nidia Cotta Bay
Ensayo

INSTITUTO TECNOLÓGICO DE SONORA

Historia de la Seguridad Informática
Cliff Stoll era un astronomo dedicado al diseño de óptica telescópica en la Universidad de Berkeley, sus conocimientos en computo le valieronun puesto de ayudante de administrador, en el centro de informática del Lawrence Berkeley Laboratory, cuando no pudo continuar con sus labores de astronomía en 1986.

Comprobando sus sistemas contables encuentra una diferencia de 75 centavos, en el uso de los equipos de la universidad; se da cuenta de que alguien se ha introducido a sus sistemas y los ha estado utilizando para acceder a otrosde la naciente red de redes. Iniciando un seguimiento detallado de las actividades del intruso, que es considerado el primer caso documentado de persecusión de un hacker.
Estas memorias están plasmadas en el libro “The Cuckoo’s Egg” (El Huevo del Cuco), mismo que se ha convertido en leyenda y en un referente en cuanto a los inicios de la seguridad informática.

UN POCO DE HISTORIA
El primervirus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).
Sin embargo, el término virusno se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en el año 1959 en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virushan tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico

Surgimiento de los estándares de Seguridad Informática

La seguridad informática la buscan mucho las empresas debido a que sus clientes sienten mas seguridad con una empresa estable y que cuente con sistemas robustos que respalden su buena calidad en elproducto final y que no se cuenta con contratiempos ni nada que pueda poner en riesgo el ritmo de la empresa.

Debido a la necesidad de mejorar la seguridad de la información que poseen las organizaciones era precisa la existencia de alguna normativa o estándar que englobara todos los aspectos a tener en consideración por parte de las organizaciones para protegerse eficientemente frente atodos los probables incidentes que pudiesen afectarla, ante esta disyuntiva apareció el BS 7799, o estándar para la gestión de la seguridad de la información, un estándar desarrollado por el British Standard Institute en 1999 en el que se engloban todos los aspectos relacionados con la gestión de la seguridad de la información dentro de la organización.

La ISO/IEC 17799:2000 considera laorganización como una totalidad y tiene en consideración todos los posibles aspectos que se pueden ver afectados ante los posibles incidentes que puedan producirse. Esta norma se estructura en 10 dominios en los que cada uno de ellos hace referencia a un aspecto de la seguridad de la organización:

1. Política de seguridad
2. Aspectos organizativos para la seguridad
3. Clasificación y controlde activos
4. Seguridad del personal
5. Seguridad física y del entorno
6. Gestión de comunicaciones y operaciones
7. Control de accesos
8. Desarrollo y mantenimiento de sistemas
9. Gestión de continuidad del negocio
10. Conformidad legal

En resumen esta norma pretende aportar las bases para tener en consideración todos y cada uno de los aspectos que puede suponer...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS