Historia del crimen informatico

Páginas: 7 (1588 palabras) Publicado: 10 de febrero de 2015
HISTORIA DEL CRIMEN INFORMÁTICO


Década de los 60’s

La introducción del transistor dio impulso al uso y la construcción de sistemas
computacionales de menor tamaño y precio. Inicialmente los ataques se concentraban
en el sabotaje, el daño físico o la manipulación de los sistemas para utilizarlos de
manera ilegal [understanding].
El término ‘hacker’ emergió a finales de 1950 en ellaboratorio de inteligencia
artificial del instituto tecnológico de Massachusetts (MIT), el término tenía una
connotación positiva para referirse a personas con conocimientos en computadores,
programación y solución de problemas [3].
En 1969 apareció ARPANET, la primera red de paquetes conmutados. Permitía la
conexión entre computadores de cientos de universidades, laboratorios de
investigacióny compañías. De esta manera conectó a estudiantes a lo largo de Estados
Unidos, permitiendo crear la cultura hacker que tendría grandes cambios a lo largo de
los años [3].
A finales de los 60 se reportó un ataque a un IBM 1401 en Olympia, Washington,
Estados Unidos de América, donde un intruso disparó contra el equipo [history].
En Febrero 1969 ocurrió una gran revuelta estudiantil en el“hall building” de Canadá
que terminó en un incendio que llevó a pérdidas superiores a 2 millones de dólares y
destruyó los datos almacenados en la universidad [history] [3].


Década de los 70’s

Gracias a que los precios en los equipos decayeron, en esta década el uso de
computadores incremento aún más llegando a ser utilizados no sólo en el ámbito
universitario o científico, sino también enlos negocios y por el público en general
[understanding].
El ataque físico continuó siendo el ataque principal hacia estos sistemas, los sitos más
vulnerados eran las universidades donde por lo general los motines estudiantiles
ocasionaban daños en la estructura física de sus sedes. Por ejemplo, en el año de 1970
las universidades estadounidenses de Wisconsin, Fresno y New York sufrieronataques por explosiones que afectaron su infraestructura computacional [history].
En 1978 dos entusiastas de la informática crearon en Chicago el primer boletín de
anuncios en línea, este boletín estaba dirigido a civiles, lo cual revoluciono el mundo
de las comunicaciones en línea que por lo general solo estaba limitado a científicos o
estudiantes de computación. Durante la próxima décadasurgieron miles de boletines
de este tipo. Estos boletines permitieron la interacción y el intercambio de
información, y de esta manera se formó un nuevo tipo de hacker[3].
En 1970, los desarrolladores del sistema operativo UNIX y el lenguaje de
programación C, descubrieron que un compilador puede ser alterado para que incruste
un caballo troyano en cualquier programa que compile, o únicamente enciertas
rutinas o sentencias. Por ejemplo, se puede modificar un compilador de C para que

inserte un troyano en la rutina de inicio de sesión de UNIX. Un virus troyano es un
programa malicioso o destructivo que no se multiplica o difunde [springer]--------.
Se dice que el primer gusano fue desarrollado por Bob Thomas, el cual desarrollo un
programa llamado Creeper que pasaba de computadora computador desplegando un
mensaje [timeline].
En 1975 John Walker creó Pervade, el cual era un virus que infectó los computadores
de UNIVAC a través de la transferencia de archivos entre sistemas utilizando cinta
magnética. Se propagaba al copiar la última versión de sí mismo en cada directorio
accesible.


Década de los 80’s

En esta década se dio el apogeo de las computadoraspersonales y creció el número
de sistemas computacionales así como aumentó el número de amenazas y ataques. El
amplio crecimiento de los sistemas informáticos llevó a la automatización de
operaciones empresariales, lo que antes se hacía manualmente ahora era realizado por
máquinas y muchas de esas tareas involucraban el manejo de dinero, información
personal, información que puede ser valiosa...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Historia Del Crimen
  • Crimen y fraude informatico
  • Historia de la informatica
  • Historia de la informatica
  • historia de la informatica
  • Historia De La Informatica
  • Historia de la informatica
  • Historia De La Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS