redes

Páginas: 10 (2342 palabras) Publicado: 20 de abril de 2013
Ing. Javier Poma Pinillos

pomap@upao.edu.pe

Breve Historia …
1950
H. Douglas, Victor Vysottsky y Robert Morris , crean los corewar (darwin)
1960
John Conway primer algoritmo vírico (GAME OF LIFE)
1970
•Aparece la primera red de la historia ARPAnet
•Bob Thomas, introduce en la red programa (CREEPER) que saca
mensajes por pantalla “Soy Creeper…¡Cógeme si puedes!”.
•La NSA (NationalSecurity Agency) red Echelon para espiar
comunicaciones telefónicas, mensajes cifrados de países como Libia o
Irán
•John F. Scoch y John Hupp crean WORM, tareas de mantenimiento
automático, todos los equipos estaban infectados y algunos bloqueados
por falta de memoria. Crearon el primer antivirus

Breve Historia …
1980 Aparece Internet
•Programa ELK CLONER que accedía al disqueteauotorreplicándose
•Programa Apple worm, viajaba y se pegaba a los archivos sin causar
daño (primer gusano)
•Programa Redux, enviaba mensajes pero el problema es que no se
borraban nunca, la red estuvo fuera de servicio 3 días
•Robert Cerrutti y Marco Morocutti, alteraron el SO de Apple, tras 16
reproducciones se reinicializaria el disco
•Fred Cohem, diseño un programa capaz de modificar a otrospara
introducir en ellos una copia de si mismo.
•Ralf Burger, diseña virus VIRDEM, borraba gradualmente los archivos
de la computadora
•Infección masiva en la Universidad Delaware (Newak – USA)
Infección en universidad de Lehigh (Pennsylvania – USA)
•General Motors se infecto con el virus SCORES
En 1988 aparece el primer antivirus comercial denominado FLU SHOT,
VIRUSCAN
•Un cuarto demillón de computadoras infectados con el virus BRIAN

Breve Historia …
1980 Aparece Internet
•Aparece mensaje felicitando la navidad, se debería escribir la palabra
“Christmas” y saldría del mensaje, leía las direcciones de correo y enviaba
copias “Caballo de troya”
1988 aparece “Jerusalem” o “Viernes 13”, luego el “Michelangelo”
1989 un gusano bloqueo las computadoras de la NASA con mensajesantinucleares.
1990
•Primer ataque terrorista por Internet, grupo Liberations Tigers (tamiles)
•Intento de ataques a la Marina de EEUU
•Borran Web de promoción del gobierno Indonesio
•Web del departamento de energía de EEUU sufre un ataque en protesta
por el bombardeo de la embajada China en Yugoslavia
•Grupo “18 de Junio”, ataca a organismos oficiales ingleses “condenación
de deuda depaíses del tercer mundo”
2000……
•I love you, Sasser, Código rojo ………….

Seguridad
Conjunto de procedimientos que permita que nuestros
datos de hoy puedan ser utilizados mañana sin ninguna
merma de calidad en los mismos
(Jesús de Marcelo Rodado)
“Piratas Cibernéticos”

La seguridad son normas y procedimientos para
salvaguardar la información, equipos, servicios, etc,
permitiendo laautenticación y la autorización a personas
para el uso de los recursos propios de la organización

¿Estamos seguros?
¿Cómo lo se?

¿Por donde empiezo?

¿Cual es el objetivo?
Proteger un activo

¿Quién define el activo a
proteger?
Área de negocio

¿Cómo lo voy a proteger?
Programa de Seguridad

¿Que queremos proteger?
1. DATOS
•Confidencialidad
•Integridad
•Disponibilidad

2.RECURSOS
•Uso no autorizado
•Robo o destrucción

3. REPUTACION
•Ser vulnerable provoca desconfianza
•Ataques provenientes de mis equipos

¿Que queremos proteger?
•Autentificación: Que los datos sean reales, que existan,
que el usuario sea real, que los procesos sean válidos y
autentificables.
•Integridad: Que los datos sean válidos, que al enviarse
no se modifiquen.•Confidencialidad: Que los datos al ser enviados
únicamente lleguen a la persona indicada. Que la
información personal se use de una manera responsable.
•Disponibilidad: La información debe encontrarse a
disposición de quienes deben acceder a ella en el
momento que lo requieran.

Nociones
•Riesgo: Es todo tipo de vulnerabilidades, amenazas que
pueden ocurrir sin previo aviso y producir numerosas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS