Seguridad De La Inforacion

Páginas: 14 (3442 palabras) Publicado: 20 de octubre de 2012
Índice
Introducción 0
Historia 1
¿Qué debemos entender por Seguridad Informática? 2
¿Qué es la seguridad de la información? 2
Medios de transmisión de ataques a los sistemas de seguridad 5
Autores que amenazan la seguridad 6
Tipos de tecnología para prevención y cuidado de la información digital 7
Hackers 7
Kevin David Mitnick 7
Robert Tappan Morris 8
Mark Abene 8
VladimirLevin 9
Tsutomu Shimomura 9
Onel de Guzman 9
Bibliografía 10

Introducción
En el siguiente informe se presenta una breve historia de la seguridad informática y de la información desde sus inicios y como las diferentes culturas tenían sus propios métodos para cuidar su información, así como las estrategias y la correcta gestión de la seguridad de la información, los diferentes tipos deamenazas que se presentan, los diferentes tipos de hackers, tecnologías para la prevención de la información, y por últimos los hackers más influyentes con una breve historia de lo hicieron a lo largo de la existencia del internet.

Historia
Un paso notable en la historia de la criptografía se dio con los griegos y su escritura, mediante la cual hacían un cifrado por transposición. En la épocade los romanos, se dice que Julio César enviaba mensajes cifrados a sus comandantes, haciendo uso del cifrado César. Durante la Edad Media, y sobre todo durante el Renacimiento, la criptografía y el criptoanálisis ganaron importancia, aunque no se dieron grandes innovaciones durante esta época. No fue hasta la llegada de las Grandes Guerras del siglo XX cuando se dieron los primeros grandes avancesen criptografía con la aparición de las primeras máquinas criptográficas, Los aliados rompieron el código de Enigma, pero guardaron esto en secreto, lo cual les otorgó una gran capacidad táctica sobre sus enemigos. En la 2ª Guerra Mundial, los alemanes crearon la máquina Enigma, máquina electromecánica cuyo cifrado estaba basado en rotores, Se establecieron unas sólidas bases teóricas sobre lacriptografía y el criptoanálisis, aunque poco después del final de la 2ª Guerra, la criptografía desapareció de la escena quedando relegada a organizaciones gubernamentales secretas (NSA) No fue hasta la década de los 70 cuando se publicó el primer algoritmo de cifrado público (DES) Poco después surgieron los primeros algoritmos de clave pública (RSA).
Curiosidades políticas: Hasta 1996, laexportación de criptografía de más de 40 bits fuera de los EEUU estaba totalmente prohibida. El resto del mundo estaba forzado a utilizar un SSL más débil que el estadounidense Tras el 11 de Septiembre se intentaron promover nuevas leyes contra el uso público de la criptografía Todas las soluciones criptográficas desarrolladas en EEUU debían incluir una puerta trasera (Zimmerman - PGP) Actualmente lagran mayoría de los estándares de seguridad que se han implementado han sido rotos WEP, WPA, GSM, DVD
Como hecho curioso en la historia de la seguridad de la información informática, uno de los primeros ataques en este sentido se le atribuye al ex-presidente Ronald Reagan. Supuestamente el antiguo presidente de EEUU habría vendido a la URSS una serie de equipos que contenían un software paracontrolar distintos aspectos. Se trataría de uno de los primeros ataques, que hoy queda en la historia como una anécdota de la seguridad informática.
El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy unaenredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en el año 1959 en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Inforacion
  • Inforacion del colegi paidos
  • Inforacion Personal en Trabajos
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS