La seguridad de las redes informaticas

Mapa mental de la historia de la Seguridad en Informática oredes

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
La seguridad de las redes informaticas por Mind Map: La seguridad de las redes informaticas

1. Años 90

1.1. Comienza la persecución de los hackers

1.2. En enero de 1990 la red de AT&T, cae durante más de 10 horas. Los rumores de haber sufrido un ataque informático se extienden y finalizan con la detención de numerosos expertos de seguridad ligados al mundo underground.

1.3. El primer hacker en aparecer en la lista del FBI como criminal más buscado fue Kevin Mitnick, también conocido como El Cóndor. El departamento de Justicia de Estados Unidos lo consideró como un terrorista electrónico.

1.4. En 1997, Dan Farmer, experto de seguridad, realiza ataques sobre múltiples sistemas informáticos y descubre que no es detectado.

1.5. Aparecen los primeros cortafuegos: Altavista, Checkpoint, etc., y las primeras versiones de sistemas de detección de intrusos (ID).S

1.6. A finales de la década de los noventa surgen con fuerza los troyanos de distribución masiva como BackOrifice o NetBus, ampliamente utilizados para atacar sistemas.

2. Siglo XXI

2.1. El año 2000 se convierte en un año fatídico: junto a la caída por ataques de denegación de servicio sobre sitios emblemáticos de Internet como CNN, Yahoo, etc.,

2.2. 2003, el uso de Internet se dispara. Malware de agresiva auto propagación se extiende de máquina a máquina, ataques de phishing se convierten en corriente principal y la peor amenaza de las redes, los ataques de día cero, entran en escena.

2.2.1. Posteriormente gusanos y virus han causado los principales daños en las compañías: Nimda, Klez, Sasser, Slammer, Netsky, Mydoom, Sobig o Bagle son sólo algunos de los ejemplos de malware que han provocado con sus ataques millones de pérdidas a las compañías.

2.3. 2010, los ciberataques alcanzaron niveles de sofisticación sin precedentes. Los criminales se unieron en organizaciones profesionales y empezaron a desarrollar malware de día cero. Los ciberataques se volvieron sigilosos y difíciles de identificar, los virus podían estar ocultos en todos los sitios, desde documentos adjuntos, información comercial falsa hasta archivos de imagen.

3. Datos relevantes:

4. Inicios

4.1. Los primeros piratas empiezan tras la aparición de las líneas de comunicaciones telegráficas

4.2. Los primeros Hacker llegaron en los años 70: un grupo de jóvenes estudiantes del MIT expertos en manejar los sistemas mainframe de la época.

4.2.1. Surge la subcultura hacker y se extiende el uso del término phreaker.

4.2.1.1. John Draper, también conocido como el Capitán Crunch, se hizo famoso en esta época y es considerado el gurú de los phreakers.

4.2.2. En 1975 aparece el primer ordenador personal, Altair 8800, con lo que empieza a extenderse el concepto de hacker entre los usuarios

5. Años 80: Era dorada

5.1. redes facilitada primero por las BBS (Bulletin Board Systems), y posteriormente por Internet.

5.2. En 1984 aparecen los primeros grupos de hackers dedicados a la seguridad. El grupo 414 y Legion of Doom datan de esta época.

5.3. Primeras leyes

5.3.1. A partir del año 1985 las autoridades se plantean finalizar con los intrusos, comienzan a publicar leyes para impedir que los hackers salgan impunes de sus fechorías. Criminal Code of Canada y Computer Fraud and en EE.UU. son publicados en esta época.

5.4. Llega de los Virus

5.4.1. en 1988, en la universidad de Delaware, se produce el primer incidente conocido, se extiende por ARPANET, red precursora de Internet, un gusano creado por Robert Morris, que colapsó multitud de sistemas y está considerado como el primer incidente serio de seguridad de la red Internet.

5.4.2. El virus Jerusalén, también conocido como Viernes 13, fue creado en Israel en 1988 para celebrar el 40 aniversario de la creación del Estado Judío.