3. Agenda
Semana: Historia de la seguridad.
• Comienzo de los ordenadores.
• Inicio de la seguridad.
• El boom de la seguridad.
• Definiciones de seguridad.
• Seguridad frente a comodidad.
• Planificación de la seguridad.
• Funciones y responsabilidades frente a la seguridad.
Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
4. Comienzo de los ordenadores.
Desde principios del siglo XX los primeros piratas del mundo electrónico /
eléctrico empezaron sus andanzas tras la aparición de las líneas telegráficas.
5. Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
Evolución de Números de Incidentes de seguridad
Comunicados al CERT
6. Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
Evolución de Números de Incidentes de seguridad
Comunicados al CERT
7. En el año 2003, mientras que tecnologías como cortafuegos y antivirus tienen un
despliegue cercano al 100%, la biometría, los sistemas de prevención de intrusos
(IPS) y las infraestructuras de clave publica (PKI) están todavía por debajo del 50%.
Los sistemas para el cifrado de datos en transito, los sistemas de detección de
intrusos (IDS) y las listas ACL para control de accesos al sistema de archivos están
rondando un despliegue en torno al 75%. Estos datos vislumbran un futuro
prometedor para la seguridad informática y un largo camino por recorrer
8. En los años 50 empezaron a extenderse las líneas telefónicas,
albergando fallos que eran explotados por intrusos que accedían a
los sistemas pudiendo desviar las llamadas y escuchar las
conversaciones, utilizando la ingeniería social ya que el personal
no tenia conciencia de la seguridad y existían muchos procesos
manuales.
9. Los primeros denominados hackers eran un grupo de jóvenes del
MIT expertos en manejar los sistemas mainframe de la época.
El termino Hacker era utilizado en estos años para describir a
personas obsesionadas por aprender todo lo posible sobre los
sistemas electrónicos.
10. En los años 60 surge la subcultura Hacker a partir del termino phreaker
persona que vulnera la seguridad de los elementos de comunicaciones.
Eran sistemas basados en tonos multifrecuencia , el canal utilizado para
comunicarse es el mismo que se utiliza para señalizar, por lo que los
intrusos una vez conocidas las frecuencias de señalización emiten
tonos especiales para evitar tarificar las llamadas , realizar desvíos, etc.
11. John Draper, conocido como el Capitán Crunch, considerado el gurú de
los phreakers. Su nombre se debe a que genero una señal de 2600 Hz,
para evitar tarificar utilizando una caja de cereales del Capitán Crunch.
No solo se dedico a hacer llamadas gratuitas, sino que llego a manipular
también los ordenadores que controlaban todo el sistema.
12. En 1975 aparece el primer ordenador personal, Altaír 8800. Empieza a
extenderse el concepto de Hacker entre los usuarios. La aparición de
los ordenadores personales junto con la proliferación de las redes de
comunicaciones cambiaria para siempre el modelo de seguridad. Hasta
esta fecha, los controles de seguridad se limitan a controles físicos,
acceso a salas, edificios, protección ante catástrofes, fuego, etc.
13. El auge de los computadores personales, el éxito de la película “Juegos
de Guerra”, y la interconexión de sistemas BBS (Bulletin Board
Systems) e Internet cobro fuerza y se extendió rápidamente la cultura
Hacker.
14. En 1984 aparecen los primeros grupos de hackers dedicados a la
seguridad. Como el grupo 414 y Legion of Doom, accediendo a multiples
sistemas provocando la ira y desconcierto de los administradores de los
sistemas. Se hablaba de seguridad en las fuerzas militares,
Universidades y grandes empresas, apareciendo los primeros
programas para detectar intrusos y proteger sistemas
15. En 1985 se publicas leyes como Criminal Code of Canada y Computer
Fraud and Abuse Act (EEUU)
16. En 1987 aparece el primer virus en la Universidad de Delaware
extendiéndose por la red ARPANET, creado por Robert Morris , colapso
la red y es considerado el primer incidente de seguridad de la red
Internet.
17. En los años 90 se comienza la persecución de los hackers. La palabra
pierde su sentido original de joven experto con inquietudes y se asocia
a delincuente. En Enero de 1990 cae durante mas de 10 horas la red de
AT&T. Aparece el primer hacker mas buscado en la lista del FBI Kevin
Mitnick conocido como el CONDOR.
18. El Dpto. de Justicia de EEUU lo considero como terrorista electronico
por cometer delitos tales como:
Creación de números telefónicos no tarificables
Robo de mas de 20.000 números de tarjetas de crédito
Precursor de la falsificación de dirección IP (IP Spoofing)
Burla al FBI durante mas de 2 años
Robo de software de terminales telefónicos
Control de varios centros de conmutación en USA
Acceso ilegal a múltiples sistemas del gobierno
Acceso a los sistemas de Digital Equipment Corporation.
Fue detenido en 1995 tras atacar los
sistemas de supercomputación de
San Diego, Tsutomu Shimomura se
tomo como reto personal dar a la
caza de Kevin Mitnick, lo hizo
rastreando la señal de su teléfono
móvil y arrestado por el FBI.
19. EN 1997 Dan Farmer (experto en seguridad) realiza múltiples ataques
sobre múltiples sistemas informáticos sin ser descubierto, llega a la
conclusión que la seguridad informática aun se encuentra en pañales.
20. El 9 de Diciembre de 1997 cambian la pagina principal de Yahoo por
“Free Kevin Mitnick ”. Aparecen los troyanos de distribución masiva
como Back Orifice o NetBus.
21. El BOOM del Internet hace que numerosas empresas de nueva
creación concentren su ámbito de actuación en la seguridad. El año
2000 se convierte en un año fatídico con la caída de sitios
emblemáticos de Internet como CNN y Yahoo. Y la aparición de
nuevos virus I Love you, Nimda, Klez, Slammer, Netsky, Mydoom,
Sobig o Bagle provocando perdidas millonarias.