Antecedentes De La Seguridad Informática, Sistemas De Información, Sistemas Informáticos, Propiedades De Un Sistema Seguro, Seguridad En Sistemas Informáticos, Tipos De Seguridad

Páginas: 15 (3675 palabras) Publicado: 20 de octubre de 2012
INTRODUCCION:
CON LOS SIGUIENTES TEMAS PRESENTADOS APRENDEREMOS CÓMO FUNCIONA LA SEGURIDAD INFORMÁTICA, PROTEGER NUESTRO EQUIPO CONTRA INTRUSOS QUE DESEEN ROBAR NUESTRA INFORMACIÓN (DATOS, ARCHIVOS, PROGRAMAS, CONTRASEÑAS):
* ANTECEDENTES DE LA SEGURIDAD INFORMÁTICA:
* SISTEMAS DE INFORMACIÓN Y SISTEMAS INFORMÁTICOS
* PROPIEDADES DE UN SISTEMA SEGURO
* SEGURIDAD DE SISTEMASINFORMÁTICOS
* TIPOS DE SEGURIDAD:
ACTIVOS
PASIVOS
TODOS ESTOS TEMAS LLEVAN A UN SOLO OBJETICO, QUE ES PROTEGER AL USUARIO DE TODO INTRUSO, TAMBIÉN EN LOS ANTECEDENTES PODREMOS ENCONTRAR COMO HA IDO EVOLUCIONANDO LA SEGURIDAD DESDE QUE APARECE EL PRIMER VIRUS INFORMÁTICO POR ESO SE CREA EL ANTIVIRUS.
AL HACER ESTO NOSOTROS COMO USUARIOS SALDRÍAMOS BENEFICIADOS ASÍ NO ROBARAN NUESTRAINFORMACIÓN.

ANTECEDENTES DE LA SEGURIDAD INFORMÁTICA:
* CREACION DE VIRUS-INICIO 24 Febrero 1982
Aunque el Gusano de Morris (1988) fue el primer ejemplar de malware que tuvo amplia repercusión, los expertos consideran a Elk Cloner (creado en 1982 por Rich Skrenta, por entonces un quinceañero que estudiaba en un instituto de Pittsburgh) el primer virus informático para microordenadores de laHistoria. El virus se propagaba a través de disquetes infectados del sistema operativo del Apple II. Al arrancar desde un disquete infectado, el virus arrancaba también.
* PRIMER VIRUS INFORMATICO DETECTADO 13 Noviembre 1983
El primer virus informático. El 13 de noviembre de 1983, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminariosemanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión.
* PRIMER ANTIVIRUS CREADO 4 Junio 1984
El primer antivirus fue el Reaper conocido popularmente como "segadora"fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se auto replicaba y se entendía a través de la red.
* CREACION Y APARICION DE TROYANOS 19 Enero 1985
Fue en el año 1985 cuandocomenzaron a aparecer los denominados primeros caballos de Troya o Troyanos, los cuales por lo general se presentaban disfrazados, por un lado el virus que se escondía bajo una imagen de programa de mejora de gráficos llamado EGABTR, y por el otro el famoso juego llamado NUKE-LA.
* VIRUS MICHELANGELO 26 Julio 1986
El tristemente célebre "Morris Worm" se propagó a través de Internet y provocódaños considerables en todo el mundo. El virus Michelangelo provocó uno de los primeros pánicos mediáticos alrededor de los virus de computadora. Los reportes afirmaban que Michelangelo, programado para activarse cada año el 6 de marzo a partir de 2007, el cumpleaños número 517 del artista, podría borrar los discos duros de miles, incluso millones, de PCs infectadas. Si bien hoy la mayoría de losreportes contradicen.
* PRIMERA GENERACION – cortafuegos de red: filtrado de paquetes 20 Mayo 1988
El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que seconvertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes.
* ATAQUE ARPAnet 2 Noviembre 1988
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistemas De Información, Control Y Seguridad Informática
  • Sistemas De Seguridad Informaticos
  • Seguridad y vulnerabilidad de los sistemas informaticos
  • Seguridad de sistemas informaticos
  • Seguridad en los sistemas informaticos
  • Violacion a un sistema informatico de seguridad
  • SISTEMA DE GESTION DE SEGURIDAD INFORMÁTICA
  • Sistemas De Informacion Y Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS