Ingeniero
FUNDAMENTOS DE SEGURIDAD INFORMATICA
ACTVIDAD 2: RECONOCIMIENTO DEL CURSO
YESID ALBERTO TIBAQUIRA CORTES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMATICA
BOGOTA D.C.
2013
1
ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO
2
Tabla de ContenidoIntroducción ........................................................................................................................................ 5
Objetivos ............................................................................................................................................. 6
Objetivo General............................................................................................................................. 6
Objetivos Específicos ...................................................................................................................... 6
Presentación Grupo Fundamentos de Seguridad Informática ............................................................. 7
Información Personal...................................................................................................................... 7
Conocimientos Técnicos ................................................................................................................. 7
Perfil Laboral .................................................................................................................................. 7
Descripción deCompañeros............................................................................................................ 7
Hardening – Aseguramiento de Sistemas............................................................................................ 9
Historia Ataques Informáticos .......................................................................................................... 10
1960: Core War......................................................................................................................... 10
Principio de los años 70. ........................................................................................................... 10
1971: Creación de Creeper. ....................................................................................................... 10
1982: Elk Cloner....................................................................................................................... 10
1986: El primer virus masivo. ................................................................................................... 10
1987: Kevin Mitnick. ................................................................................................................ 101988: El Gusano Morris. ........................................................................................................... 11
1998: CIH. ................................................................................................................................. 11
2001: Código Rojo y Código Rojo 2......................................................................................... 11
2001: Klez, un virus que se actualiza. ....................................................................................... 11
2003: SQL Slammer/Zafiro, el más rápido de la historia. ......................................................... 11
2004: El peor gusano: MyDoom. .............................................................................................. 11
2005:Commwarrior-A. ............................................................................................................. 11
2006: Leap-A/Oompa-A, rompiendo la barrera del "crossover"............................................... 12
2007: Abril. ............................................................................................................................... 12
2008: Agosto....
Regístrate para leer el documento completo.