SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Historia de la seguridad
Informatica
@d7n0
© JHON JAIRO HERNÁNDEZ HERNÁNDEZ
Dinosaurio – Dino
Jhonjairo.hernandezœ@hackinganddefense.co
d7n0s4ur70@gmail.com
HACKING & DEFENSE SAS
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
Director Proyectos,
Consultor Seguridad Informática / Información
Investigador Informática Forense
Académico, Socio Fundador HACKING& DEFENSE SAS
#whoami
Agenda
Semana: Historia de la seguridad.
• Comienzo de los ordenadores.
• Inicio de la seguridad.
• El boom de la seguridad.
• Definiciones de seguridad.
• Seguridad frente a comodidad.
• Planificación de la seguridad.
• Funciones y responsabilidades frente a la seguridad.
Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
Comienzo de los ordenadores.
Desde principios del siglo XX los primeros piratas del mundo electrónico /
eléctrico empezaron sus andanzas tras la aparición de las líneas telegráficas.
Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
Evolución de Números de Incidentes de seguridad
Comunicados al CERT
Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
Evolución de Números de Incidentes de seguridad
Comunicados al CERT
En el año 2003, mientras que tecnologías como cortafuegos y antivirus tienen un
despliegue cercano al 100%, la biometría, los sistemas de prevención de intrusos
(IPS) y las infraestructuras de clave publica (PKI) están todavía por debajo del 50%.
Los sistemas para el cifrado de datos en transito, los sistemas de detección de
intrusos (IDS) y las listas ACL para control de accesos al sistema de archivos están
rondando un despliegue en torno al 75%. Estos datos vislumbran un futuro
prometedor para la seguridad informática y un largo camino por recorrer
En los años 50 empezaron a extenderse las líneas telefónicas,
albergando fallos que eran explotados por intrusos que accedían a
los sistemas pudiendo desviar las llamadas y escuchar las
conversaciones, utilizando la ingeniería social ya que el personal
no tenia conciencia de la seguridad y existían muchos procesos
manuales.
Los primeros denominados hackers eran un grupo de jóvenes del
MIT expertos en manejar los sistemas mainframe de la época.
El termino Hacker era utilizado en estos años para describir a
personas obsesionadas por aprender todo lo posible sobre los
sistemas electrónicos.
En los años 60 surge la subcultura Hacker a partir del termino phreaker
persona que vulnera la seguridad de los elementos de comunicaciones.
Eran sistemas basados en tonos multifrecuencia , el canal utilizado para
comunicarse es el mismo que se utiliza para señalizar, por lo que los
intrusos una vez conocidas las frecuencias de señalización emiten
tonos especiales para evitar tarificar las llamadas , realizar desvíos, etc.
John Draper, conocido como el Capitán Crunch, considerado el gurú de
los phreakers. Su nombre se debe a que genero una señal de 2600 Hz,
para evitar tarificar utilizando una caja de cereales del Capitán Crunch.
No solo se dedico a hacer llamadas gratuitas, sino que llego a manipular
también los ordenadores que controlaban todo el sistema.
En 1975 aparece el primer ordenador personal, Altaír 8800. Empieza a
extenderse el concepto de Hacker entre los usuarios. La aparición de
los ordenadores personales junto con la proliferación de las redes de
comunicaciones cambiaria para siempre el modelo de seguridad. Hasta
esta fecha, los controles de seguridad se limitan a controles físicos,
acceso a salas, edificios, protección ante catástrofes, fuego, etc.
El auge de los computadores personales, el éxito de la película “Juegos
de Guerra”, y la interconexión de sistemas BBS (Bulletin Board
Systems) e Internet cobro fuerza y se extendió rápidamente la cultura
Hacker.
En 1984 aparecen los primeros grupos de hackers dedicados a la
seguridad. Como el grupo 414 y Legion of Doom, accediendo a multiples
sistemas provocando la ira y desconcierto de los administradores de los
sistemas. Se hablaba de seguridad en las fuerzas militares,
Universidades y grandes empresas, apareciendo los primeros
programas para detectar intrusos y proteger sistemas
En 1985 se publicas leyes como Criminal Code of Canada y Computer
Fraud and Abuse Act (EEUU)
En 1987 aparece el primer virus en la Universidad de Delaware
extendiéndose por la red ARPANET, creado por Robert Morris , colapso
la red y es considerado el primer incidente de seguridad de la red
Internet.
En los años 90 se comienza la persecución de los hackers. La palabra
pierde su sentido original de joven experto con inquietudes y se asocia
a delincuente. En Enero de 1990 cae durante mas de 10 horas la red de
AT&T. Aparece el primer hacker mas buscado en la lista del FBI Kevin
Mitnick conocido como el CONDOR.
El Dpto. de Justicia de EEUU lo considero como terrorista electronico
por cometer delitos tales como:
 Creación de números telefónicos no tarificables
 Robo de mas de 20.000 números de tarjetas de crédito
 Precursor de la falsificación de dirección IP (IP Spoofing)
 Burla al FBI durante mas de 2 años
 Robo de software de terminales telefónicos
 Control de varios centros de conmutación en USA
 Acceso ilegal a múltiples sistemas del gobierno
 Acceso a los sistemas de Digital Equipment Corporation.
Fue detenido en 1995 tras atacar los
sistemas de supercomputación de
San Diego, Tsutomu Shimomura se
tomo como reto personal dar a la
caza de Kevin Mitnick, lo hizo
rastreando la señal de su teléfono
móvil y arrestado por el FBI.
EN 1997 Dan Farmer (experto en seguridad) realiza múltiples ataques
sobre múltiples sistemas informáticos sin ser descubierto, llega a la
conclusión que la seguridad informática aun se encuentra en pañales.
El 9 de Diciembre de 1997 cambian la pagina principal de Yahoo por
“Free Kevin Mitnick ”. Aparecen los troyanos de distribución masiva
como Back Orifice o NetBus.
El BOOM del Internet hace que numerosas empresas de nueva
creación concentren su ámbito de actuación en la seguridad. El año
2000 se convierte en un año fatídico con la caída de sitios
emblemáticos de Internet como CNN y Yahoo. Y la aparición de
nuevos virus I Love you, Nimda, Klez, Slammer, Netsky, Mydoom,
Sobig o Bagle provocando perdidas millonarias.
Historia Seguridad informatica

Más contenido relacionado

La actualidad más candente

Conceptos Básicos de Computación
Conceptos Básicos de ComputaciónConceptos Básicos de Computación
Conceptos Básicos de ComputaciónLauraJaime
 
CRUCIGRAMAS DE INFORMÁTICA
CRUCIGRAMAS DE INFORMÁTICACRUCIGRAMAS DE INFORMÁTICA
CRUCIGRAMAS DE INFORMÁTICAMarly Rodriguez
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Diferencia entre router, modem y switch
Diferencia entre router, modem y switchDiferencia entre router, modem y switch
Diferencia entre router, modem y switchandrespipe141415
 
Mapa conceptual del sistema operativo
Mapa conceptual del sistema operativoMapa conceptual del sistema operativo
Mapa conceptual del sistema operativoAlecamacho8
 
Historia De La Computadora
Historia De La ComputadoraHistoria De La Computadora
Historia De La ComputadoraElizabeth Díaz
 
Presentación sistema operativo Mac os
Presentación sistema operativo Mac osPresentación sistema operativo Mac os
Presentación sistema operativo Mac osrichardxd1993
 
PROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALPROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALLuis Calero Romero
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticasJohanna Castro Plaza
 
LINEA DE TIEMPO DE LAS TELECOMUNICACIONES
LINEA DE TIEMPO DE LAS TELECOMUNICACIONESLINEA DE TIEMPO DE LAS TELECOMUNICACIONES
LINEA DE TIEMPO DE LAS TELECOMUNICACIONESsebasp123
 
Generalidades de informatica
Generalidades de informaticaGeneralidades de informatica
Generalidades de informaticaverdecampo
 
Que Es Windows 2000 Server
Que Es Windows 2000 ServerQue Es Windows 2000 Server
Que Es Windows 2000 ServerArnulfo Gomez
 
Linea de Tiempo - Computadora
Linea de Tiempo - ComputadoraLinea de Tiempo - Computadora
Linea de Tiempo - ComputadoraMauricio0511
 

La actualidad más candente (20)

Conceptos Básicos de Computación
Conceptos Básicos de ComputaciónConceptos Básicos de Computación
Conceptos Básicos de Computación
 
CRUCIGRAMAS DE INFORMÁTICA
CRUCIGRAMAS DE INFORMÁTICACRUCIGRAMAS DE INFORMÁTICA
CRUCIGRAMAS DE INFORMÁTICA
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Diferencia entre router, modem y switch
Diferencia entre router, modem y switchDiferencia entre router, modem y switch
Diferencia entre router, modem y switch
 
Mapa conceptual del sistema operativo
Mapa conceptual del sistema operativoMapa conceptual del sistema operativo
Mapa conceptual del sistema operativo
 
Origen y evolucion de las redes
Origen y evolucion de las redesOrigen y evolucion de las redes
Origen y evolucion de las redes
 
Proyecto de modelo osi
Proyecto de modelo osiProyecto de modelo osi
Proyecto de modelo osi
 
Historia De La Computadora
Historia De La ComputadoraHistoria De La Computadora
Historia De La Computadora
 
Presentación sistema operativo Mac os
Presentación sistema operativo Mac osPresentación sistema operativo Mac os
Presentación sistema operativo Mac os
 
PROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALPROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCAL
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticas
 
LINEA DE TIEMPO DE LAS TELECOMUNICACIONES
LINEA DE TIEMPO DE LAS TELECOMUNICACIONESLINEA DE TIEMPO DE LAS TELECOMUNICACIONES
LINEA DE TIEMPO DE LAS TELECOMUNICACIONES
 
Software base
Software base Software base
Software base
 
Linea de tiempo telecomunicaciones
Linea de tiempo telecomunicacionesLinea de tiempo telecomunicaciones
Linea de tiempo telecomunicaciones
 
PROYECTO DE REDES
PROYECTO DE REDESPROYECTO DE REDES
PROYECTO DE REDES
 
Evolucion de los celulares
Evolucion de los celularesEvolucion de los celulares
Evolucion de los celulares
 
Generalidades de informatica
Generalidades de informaticaGeneralidades de informatica
Generalidades de informatica
 
Que Es Windows 2000 Server
Que Es Windows 2000 ServerQue Es Windows 2000 Server
Que Es Windows 2000 Server
 
Taller redes
Taller redesTaller redes
Taller redes
 
Linea de Tiempo - Computadora
Linea de Tiempo - ComputadoraLinea de Tiempo - Computadora
Linea de Tiempo - Computadora
 

Destacado

Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoJhon Jairo Hernandez
 
Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraJhon Jairo Hernandez
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseJhon Jairo Hernandez
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTDaniel Sasia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 

Destacado (20)

Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectra
 
Fat analisis
Fat analisisFat analisis
Fat analisis
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
E turismo
E turismoE turismo
E turismo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forense
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 

Similar a Historia Seguridad informatica

¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptxLaucate
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 

Similar a Historia Seguridad informatica (20)

Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Hackers.
Hackers.Hackers.
Hackers.
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Hackers.
Hackers.Hackers.
Hackers.
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Más de Jhon Jairo Hernandez

Más de Jhon Jairo Hernandez (13)

Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviComo los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
 
Seguridad logica atm_charla_emavi
Seguridad logica atm_charla_emaviSeguridad logica atm_charla_emavi
Seguridad logica atm_charla_emavi
 
Charla asobancaria
Charla asobancariaCharla asobancaria
Charla asobancaria
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
 
Cadena de custodia_septima_clase
Cadena de custodia_septima_claseCadena de custodia_septima_clase
Cadena de custodia_septima_clase
 
Owas top 10_2010_by_dino
Owas top 10_2010_by_dinoOwas top 10_2010_by_dino
Owas top 10_2010_by_dino
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uao
 
Yo no soy_una_ip
Yo no soy_una_ipYo no soy_una_ip
Yo no soy_una_ip
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Historia Seguridad informatica

  • 1. Historia de la seguridad Informatica @d7n0 © JHON JAIRO HERNÁNDEZ HERNÁNDEZ Dinosaurio – Dino Jhonjairo.hernandezœ@hackinganddefense.co d7n0s4ur70@gmail.com HACKING & DEFENSE SAS © Jhon Jairo Hernández Hernández
  • 2. © Jhon Jairo Hernández Hernández Director Proyectos, Consultor Seguridad Informática / Información Investigador Informática Forense Académico, Socio Fundador HACKING& DEFENSE SAS #whoami
  • 3. Agenda Semana: Historia de la seguridad. • Comienzo de los ordenadores. • Inicio de la seguridad. • El boom de la seguridad. • Definiciones de seguridad. • Seguridad frente a comodidad. • Planificación de la seguridad. • Funciones y responsabilidades frente a la seguridad. Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 4. Comienzo de los ordenadores. Desde principios del siglo XX los primeros piratas del mundo electrónico / eléctrico empezaron sus andanzas tras la aparición de las líneas telegráficas.
  • 5. Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com Evolución de Números de Incidentes de seguridad Comunicados al CERT
  • 6. Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com Evolución de Números de Incidentes de seguridad Comunicados al CERT
  • 7. En el año 2003, mientras que tecnologías como cortafuegos y antivirus tienen un despliegue cercano al 100%, la biometría, los sistemas de prevención de intrusos (IPS) y las infraestructuras de clave publica (PKI) están todavía por debajo del 50%. Los sistemas para el cifrado de datos en transito, los sistemas de detección de intrusos (IDS) y las listas ACL para control de accesos al sistema de archivos están rondando un despliegue en torno al 75%. Estos datos vislumbran un futuro prometedor para la seguridad informática y un largo camino por recorrer
  • 8. En los años 50 empezaron a extenderse las líneas telefónicas, albergando fallos que eran explotados por intrusos que accedían a los sistemas pudiendo desviar las llamadas y escuchar las conversaciones, utilizando la ingeniería social ya que el personal no tenia conciencia de la seguridad y existían muchos procesos manuales.
  • 9. Los primeros denominados hackers eran un grupo de jóvenes del MIT expertos en manejar los sistemas mainframe de la época. El termino Hacker era utilizado en estos años para describir a personas obsesionadas por aprender todo lo posible sobre los sistemas electrónicos.
  • 10. En los años 60 surge la subcultura Hacker a partir del termino phreaker persona que vulnera la seguridad de los elementos de comunicaciones. Eran sistemas basados en tonos multifrecuencia , el canal utilizado para comunicarse es el mismo que se utiliza para señalizar, por lo que los intrusos una vez conocidas las frecuencias de señalización emiten tonos especiales para evitar tarificar las llamadas , realizar desvíos, etc.
  • 11. John Draper, conocido como el Capitán Crunch, considerado el gurú de los phreakers. Su nombre se debe a que genero una señal de 2600 Hz, para evitar tarificar utilizando una caja de cereales del Capitán Crunch. No solo se dedico a hacer llamadas gratuitas, sino que llego a manipular también los ordenadores que controlaban todo el sistema.
  • 12. En 1975 aparece el primer ordenador personal, Altaír 8800. Empieza a extenderse el concepto de Hacker entre los usuarios. La aparición de los ordenadores personales junto con la proliferación de las redes de comunicaciones cambiaria para siempre el modelo de seguridad. Hasta esta fecha, los controles de seguridad se limitan a controles físicos, acceso a salas, edificios, protección ante catástrofes, fuego, etc.
  • 13. El auge de los computadores personales, el éxito de la película “Juegos de Guerra”, y la interconexión de sistemas BBS (Bulletin Board Systems) e Internet cobro fuerza y se extendió rápidamente la cultura Hacker.
  • 14. En 1984 aparecen los primeros grupos de hackers dedicados a la seguridad. Como el grupo 414 y Legion of Doom, accediendo a multiples sistemas provocando la ira y desconcierto de los administradores de los sistemas. Se hablaba de seguridad en las fuerzas militares, Universidades y grandes empresas, apareciendo los primeros programas para detectar intrusos y proteger sistemas
  • 15. En 1985 se publicas leyes como Criminal Code of Canada y Computer Fraud and Abuse Act (EEUU)
  • 16. En 1987 aparece el primer virus en la Universidad de Delaware extendiéndose por la red ARPANET, creado por Robert Morris , colapso la red y es considerado el primer incidente de seguridad de la red Internet.
  • 17. En los años 90 se comienza la persecución de los hackers. La palabra pierde su sentido original de joven experto con inquietudes y se asocia a delincuente. En Enero de 1990 cae durante mas de 10 horas la red de AT&T. Aparece el primer hacker mas buscado en la lista del FBI Kevin Mitnick conocido como el CONDOR.
  • 18. El Dpto. de Justicia de EEUU lo considero como terrorista electronico por cometer delitos tales como:  Creación de números telefónicos no tarificables  Robo de mas de 20.000 números de tarjetas de crédito  Precursor de la falsificación de dirección IP (IP Spoofing)  Burla al FBI durante mas de 2 años  Robo de software de terminales telefónicos  Control de varios centros de conmutación en USA  Acceso ilegal a múltiples sistemas del gobierno  Acceso a los sistemas de Digital Equipment Corporation. Fue detenido en 1995 tras atacar los sistemas de supercomputación de San Diego, Tsutomu Shimomura se tomo como reto personal dar a la caza de Kevin Mitnick, lo hizo rastreando la señal de su teléfono móvil y arrestado por el FBI.
  • 19. EN 1997 Dan Farmer (experto en seguridad) realiza múltiples ataques sobre múltiples sistemas informáticos sin ser descubierto, llega a la conclusión que la seguridad informática aun se encuentra en pañales.
  • 20. El 9 de Diciembre de 1997 cambian la pagina principal de Yahoo por “Free Kevin Mitnick ”. Aparecen los troyanos de distribución masiva como Back Orifice o NetBus.
  • 21. El BOOM del Internet hace que numerosas empresas de nueva creación concentren su ámbito de actuación en la seguridad. El año 2000 se convierte en un año fatídico con la caída de sitios emblemáticos de Internet como CNN y Yahoo. Y la aparición de nuevos virus I Love you, Nimda, Klez, Slammer, Netsky, Mydoom, Sobig o Bagle provocando perdidas millonarias.