SlideShare una empresa de Scribd logo
Historia de la seguridad
Informatica
@d7n0
© JHON JAIRO HERNÁNDEZ HERNÁNDEZ
Dinosaurio – Dino
Jhonjairo.hernandezœ@hackinganddefense.co
d7n0s4ur70@gmail.com
HACKING & DEFENSE SAS
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
Director Proyectos,
Consultor Seguridad Informática / Información
Investigador Informática Forense
Académico, Socio Fundador HACKING& DEFENSE SAS
#whoami
Agenda
Semana: Historia de la seguridad.
• Comienzo de los ordenadores.
• Inicio de la seguridad.
• El boom de la seguridad.
• Definiciones de seguridad.
• Seguridad frente a comodidad.
• Planificación de la seguridad.
• Funciones y responsabilidades frente a la seguridad.
Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
Comienzo de los ordenadores.
Desde principios del siglo XX los primeros piratas del mundo electrónico /
eléctrico empezaron sus andanzas tras la aparición de las líneas telegráficas.
Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
Evolución de Números de Incidentes de seguridad
Comunicados al CERT
Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
Evolución de Números de Incidentes de seguridad
Comunicados al CERT
En el año 2003, mientras que tecnologías como cortafuegos y antivirus tienen un
despliegue cercano al 100%, la biometría, los sistemas de prevención de intrusos
(IPS) y las infraestructuras de clave publica (PKI) están todavía por debajo del 50%.
Los sistemas para el cifrado de datos en transito, los sistemas de detección de
intrusos (IDS) y las listas ACL para control de accesos al sistema de archivos están
rondando un despliegue en torno al 75%. Estos datos vislumbran un futuro
prometedor para la seguridad informática y un largo camino por recorrer
En los años 50 empezaron a extenderse las líneas telefónicas,
albergando fallos que eran explotados por intrusos que accedían a
los sistemas pudiendo desviar las llamadas y escuchar las
conversaciones, utilizando la ingeniería social ya que el personal
no tenia conciencia de la seguridad y existían muchos procesos
manuales.
Los primeros denominados hackers eran un grupo de jóvenes del
MIT expertos en manejar los sistemas mainframe de la época.
El termino Hacker era utilizado en estos años para describir a
personas obsesionadas por aprender todo lo posible sobre los
sistemas electrónicos.
En los años 60 surge la subcultura Hacker a partir del termino phreaker
persona que vulnera la seguridad de los elementos de comunicaciones.
Eran sistemas basados en tonos multifrecuencia , el canal utilizado para
comunicarse es el mismo que se utiliza para señalizar, por lo que los
intrusos una vez conocidas las frecuencias de señalización emiten
tonos especiales para evitar tarificar las llamadas , realizar desvíos, etc.
John Draper, conocido como el Capitán Crunch, considerado el gurú de
los phreakers. Su nombre se debe a que genero una señal de 2600 Hz,
para evitar tarificar utilizando una caja de cereales del Capitán Crunch.
No solo se dedico a hacer llamadas gratuitas, sino que llego a manipular
también los ordenadores que controlaban todo el sistema.
En 1975 aparece el primer ordenador personal, Altaír 8800. Empieza a
extenderse el concepto de Hacker entre los usuarios. La aparición de
los ordenadores personales junto con la proliferación de las redes de
comunicaciones cambiaria para siempre el modelo de seguridad. Hasta
esta fecha, los controles de seguridad se limitan a controles físicos,
acceso a salas, edificios, protección ante catástrofes, fuego, etc.
El auge de los computadores personales, el éxito de la película “Juegos
de Guerra”, y la interconexión de sistemas BBS (Bulletin Board
Systems) e Internet cobro fuerza y se extendió rápidamente la cultura
Hacker.
En 1984 aparecen los primeros grupos de hackers dedicados a la
seguridad. Como el grupo 414 y Legion of Doom, accediendo a multiples
sistemas provocando la ira y desconcierto de los administradores de los
sistemas. Se hablaba de seguridad en las fuerzas militares,
Universidades y grandes empresas, apareciendo los primeros
programas para detectar intrusos y proteger sistemas
En 1985 se publicas leyes como Criminal Code of Canada y Computer
Fraud and Abuse Act (EEUU)
En 1987 aparece el primer virus en la Universidad de Delaware
extendiéndose por la red ARPANET, creado por Robert Morris , colapso
la red y es considerado el primer incidente de seguridad de la red
Internet.
En los años 90 se comienza la persecución de los hackers. La palabra
pierde su sentido original de joven experto con inquietudes y se asocia
a delincuente. En Enero de 1990 cae durante mas de 10 horas la red de
AT&T. Aparece el primer hacker mas buscado en la lista del FBI Kevin
Mitnick conocido como el CONDOR.
El Dpto. de Justicia de EEUU lo considero como terrorista electronico
por cometer delitos tales como:
 Creación de números telefónicos no tarificables
 Robo de mas de 20.000 números de tarjetas de crédito
 Precursor de la falsificación de dirección IP (IP Spoofing)
 Burla al FBI durante mas de 2 años
 Robo de software de terminales telefónicos
 Control de varios centros de conmutación en USA
 Acceso ilegal a múltiples sistemas del gobierno
 Acceso a los sistemas de Digital Equipment Corporation.
Fue detenido en 1995 tras atacar los
sistemas de supercomputación de
San Diego, Tsutomu Shimomura se
tomo como reto personal dar a la
caza de Kevin Mitnick, lo hizo
rastreando la señal de su teléfono
móvil y arrestado por el FBI.
EN 1997 Dan Farmer (experto en seguridad) realiza múltiples ataques
sobre múltiples sistemas informáticos sin ser descubierto, llega a la
conclusión que la seguridad informática aun se encuentra en pañales.
El 9 de Diciembre de 1997 cambian la pagina principal de Yahoo por
“Free Kevin Mitnick ”. Aparecen los troyanos de distribución masiva
como Back Orifice o NetBus.
El BOOM del Internet hace que numerosas empresas de nueva
creación concentren su ámbito de actuación en la seguridad. El año
2000 se convierte en un año fatídico con la caída de sitios
emblemáticos de Internet como CNN y Yahoo. Y la aparición de
nuevos virus I Love you, Nimda, Klez, Slammer, Netsky, Mydoom,
Sobig o Bagle provocando perdidas millonarias.
Historia Seguridad informatica

Más contenido relacionado

La actualidad más candente

Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lan
Dyfre Memenay
 
Diseño de un red LAN
Diseño de un red LANDiseño de un red LAN
Diseño de un red LAN
Eduardo jilote
 
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.damaris69
 
Cyber crime presentation By Vaibhav Gaur
Cyber crime presentation By Vaibhav GaurCyber crime presentation By Vaibhav Gaur
Cyber crime presentation By Vaibhav Gaur
Vaibhav's Group
 
Cuestionario de Redes Informáticas
Cuestionario de Redes InformáticasCuestionario de Redes Informáticas
Cuestionario de Redes Informáticas
Laddy Mathita
 
Reporte tecnico
Reporte tecnicoReporte tecnico
Reporte tecnicofinter
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Practica de Cable cruzado
Practica de Cable cruzadoPractica de Cable cruzado
Practica de Cable cruzado
RobersGuerrero
 
Cyber Security ( Action Against Cyber Crime )
Cyber Security ( Action Against Cyber Crime )Cyber Security ( Action Against Cyber Crime )
Cyber Security ( Action Against Cyber Crime )
TechnoHacks_Infosystem
 
Tecnologías de Lan
Tecnologías de  Lan Tecnologías de  Lan
Tecnologías de Lan
Maviola Pulido
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Dana Geraldine
 
Cyber security by Anushka Jha
Cyber security by Anushka JhaCyber security by Anushka Jha
Cyber security by Anushka Jha
Anushka Jha
 
Analisis De Requerimientos
Analisis De RequerimientosAnalisis De Requerimientos
Analisis De RequerimientosRagdamanthys
 
Linea de tiempo de las redes informaticas.pptx
Linea de tiempo de las redes informaticas.pptxLinea de tiempo de las redes informaticas.pptx
Linea de tiempo de las redes informaticas.pptx
HANDERSSONENRIQUEDEL
 

La actualidad más candente (20)

Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Planeación de una red lan en un cyber
Planeación de una red lan en un cyberPlaneación de una red lan en un cyber
Planeación de una red lan en un cyber
 
presupuesto de red lan
presupuesto de red lanpresupuesto de red lan
presupuesto de red lan
 
Diseño de un red LAN
Diseño de un red LANDiseño de un red LAN
Diseño de un red LAN
 
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
 
Cyber crime presentation By Vaibhav Gaur
Cyber crime presentation By Vaibhav GaurCyber crime presentation By Vaibhav Gaur
Cyber crime presentation By Vaibhav Gaur
 
Cuestionario de Redes Informáticas
Cuestionario de Redes InformáticasCuestionario de Redes Informáticas
Cuestionario de Redes Informáticas
 
Reporte tecnico
Reporte tecnicoReporte tecnico
Reporte tecnico
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Practica de Cable cruzado
Practica de Cable cruzadoPractica de Cable cruzado
Practica de Cable cruzado
 
Cyber Security ( Action Against Cyber Crime )
Cyber Security ( Action Against Cyber Crime )Cyber Security ( Action Against Cyber Crime )
Cyber Security ( Action Against Cyber Crime )
 
Tecnologías de Lan
Tecnologías de  Lan Tecnologías de  Lan
Tecnologías de Lan
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cyber security by Anushka Jha
Cyber security by Anushka JhaCyber security by Anushka Jha
Cyber security by Anushka Jha
 
Modelo OSI (Capa Física)
Modelo OSI (Capa Física)Modelo OSI (Capa Física)
Modelo OSI (Capa Física)
 
Analisis De Requerimientos
Analisis De RequerimientosAnalisis De Requerimientos
Analisis De Requerimientos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Encuesta
EncuestaEncuesta
Encuesta
 
Linea de tiempo de las redes informaticas.pptx
Linea de tiempo de las redes informaticas.pptxLinea de tiempo de las redes informaticas.pptx
Linea de tiempo de las redes informaticas.pptx
 

Destacado

Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
Jhon Jairo Hernandez
 
Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectra
Jhon Jairo Hernandez
 
Fat analisis
Fat analisisFat analisis
Fat analisis
Jhon Jairo Hernandez
 
Ciberataques
CiberataquesCiberataques
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
Jhon Jairo Hernandez
 
E turismo
E turismoE turismo
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Ing. Inf. Karina Bajana Mendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseJhon Jairo Hernandez
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
Jhon Jairo Hernandez
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
Jhon Jairo Hernandez
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
Jhon Jairo Hernandez
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Daniel Sasia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
romeprofe
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 

Destacado (20)

Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
Debilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectraDebilidades vulnerabilidades protocolos_charla_spectra
Debilidades vulnerabilidades protocolos_charla_spectra
 
Fat analisis
Fat analisisFat analisis
Fat analisis
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
E turismo
E turismoE turismo
E turismo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forense
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 

Similar a Historia Seguridad informatica

Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
Marlenita47
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
Zesar Moreno Montiel
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
Jack Maikol Montas Nuñez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
jackmaikol
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
Valeria Galindo Salas
 
Hackers.
Hackers.Hackers.
Hackers.
Fernando Vega
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
Hackers.
Hackers.Hackers.
Hackers.
Fernando Vega
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptxLaucate
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
Yeimi Peña
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
Jessi Vazquez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 

Similar a Historia Seguridad informatica (20)

Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Hackers.
Hackers.Hackers.
Hackers.
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Hackers.
Hackers.Hackers.
Hackers.
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Más de Jhon Jairo Hernandez

Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviComo los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Jhon Jairo Hernandez
 
Seguridad logica atm_charla_emavi
Seguridad logica atm_charla_emaviSeguridad logica atm_charla_emavi
Seguridad logica atm_charla_emavi
Jhon Jairo Hernandez
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Jhon Jairo Hernandez
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
Jhon Jairo Hernandez
 
Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
Jhon Jairo Hernandez
 
Cadena de custodia_septima_clase
Cadena de custodia_septima_claseCadena de custodia_septima_clase
Cadena de custodia_septima_clase
Jhon Jairo Hernandez
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoJhon Jairo Hernandez
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
Jhon Jairo Hernandez
 

Más de Jhon Jairo Hernandez (13)

Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviComo los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
 
Seguridad logica atm_charla_emavi
Seguridad logica atm_charla_emaviSeguridad logica atm_charla_emavi
Seguridad logica atm_charla_emavi
 
Charla asobancaria
Charla asobancariaCharla asobancaria
Charla asobancaria
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
 
Cadena de custodia_septima_clase
Cadena de custodia_septima_claseCadena de custodia_septima_clase
Cadena de custodia_septima_clase
 
Owas top 10_2010_by_dino
Owas top 10_2010_by_dinoOwas top 10_2010_by_dino
Owas top 10_2010_by_dino
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uao
 
Yo no soy_una_ip
Yo no soy_una_ipYo no soy_una_ip
Yo no soy_una_ip
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 

Último

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
SandroNava1
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 

Último (20)

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 

Historia Seguridad informatica

  • 1. Historia de la seguridad Informatica @d7n0 © JHON JAIRO HERNÁNDEZ HERNÁNDEZ Dinosaurio – Dino Jhonjairo.hernandezœ@hackinganddefense.co d7n0s4ur70@gmail.com HACKING & DEFENSE SAS © Jhon Jairo Hernández Hernández
  • 2. © Jhon Jairo Hernández Hernández Director Proyectos, Consultor Seguridad Informática / Información Investigador Informática Forense Académico, Socio Fundador HACKING& DEFENSE SAS #whoami
  • 3. Agenda Semana: Historia de la seguridad. • Comienzo de los ordenadores. • Inicio de la seguridad. • El boom de la seguridad. • Definiciones de seguridad. • Seguridad frente a comodidad. • Planificación de la seguridad. • Funciones y responsabilidades frente a la seguridad. Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 4. Comienzo de los ordenadores. Desde principios del siglo XX los primeros piratas del mundo electrónico / eléctrico empezaron sus andanzas tras la aparición de las líneas telegráficas.
  • 5. Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com Evolución de Números de Incidentes de seguridad Comunicados al CERT
  • 6. Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com Evolución de Números de Incidentes de seguridad Comunicados al CERT
  • 7. En el año 2003, mientras que tecnologías como cortafuegos y antivirus tienen un despliegue cercano al 100%, la biometría, los sistemas de prevención de intrusos (IPS) y las infraestructuras de clave publica (PKI) están todavía por debajo del 50%. Los sistemas para el cifrado de datos en transito, los sistemas de detección de intrusos (IDS) y las listas ACL para control de accesos al sistema de archivos están rondando un despliegue en torno al 75%. Estos datos vislumbran un futuro prometedor para la seguridad informática y un largo camino por recorrer
  • 8. En los años 50 empezaron a extenderse las líneas telefónicas, albergando fallos que eran explotados por intrusos que accedían a los sistemas pudiendo desviar las llamadas y escuchar las conversaciones, utilizando la ingeniería social ya que el personal no tenia conciencia de la seguridad y existían muchos procesos manuales.
  • 9. Los primeros denominados hackers eran un grupo de jóvenes del MIT expertos en manejar los sistemas mainframe de la época. El termino Hacker era utilizado en estos años para describir a personas obsesionadas por aprender todo lo posible sobre los sistemas electrónicos.
  • 10. En los años 60 surge la subcultura Hacker a partir del termino phreaker persona que vulnera la seguridad de los elementos de comunicaciones. Eran sistemas basados en tonos multifrecuencia , el canal utilizado para comunicarse es el mismo que se utiliza para señalizar, por lo que los intrusos una vez conocidas las frecuencias de señalización emiten tonos especiales para evitar tarificar las llamadas , realizar desvíos, etc.
  • 11. John Draper, conocido como el Capitán Crunch, considerado el gurú de los phreakers. Su nombre se debe a que genero una señal de 2600 Hz, para evitar tarificar utilizando una caja de cereales del Capitán Crunch. No solo se dedico a hacer llamadas gratuitas, sino que llego a manipular también los ordenadores que controlaban todo el sistema.
  • 12. En 1975 aparece el primer ordenador personal, Altaír 8800. Empieza a extenderse el concepto de Hacker entre los usuarios. La aparición de los ordenadores personales junto con la proliferación de las redes de comunicaciones cambiaria para siempre el modelo de seguridad. Hasta esta fecha, los controles de seguridad se limitan a controles físicos, acceso a salas, edificios, protección ante catástrofes, fuego, etc.
  • 13. El auge de los computadores personales, el éxito de la película “Juegos de Guerra”, y la interconexión de sistemas BBS (Bulletin Board Systems) e Internet cobro fuerza y se extendió rápidamente la cultura Hacker.
  • 14. En 1984 aparecen los primeros grupos de hackers dedicados a la seguridad. Como el grupo 414 y Legion of Doom, accediendo a multiples sistemas provocando la ira y desconcierto de los administradores de los sistemas. Se hablaba de seguridad en las fuerzas militares, Universidades y grandes empresas, apareciendo los primeros programas para detectar intrusos y proteger sistemas
  • 15. En 1985 se publicas leyes como Criminal Code of Canada y Computer Fraud and Abuse Act (EEUU)
  • 16. En 1987 aparece el primer virus en la Universidad de Delaware extendiéndose por la red ARPANET, creado por Robert Morris , colapso la red y es considerado el primer incidente de seguridad de la red Internet.
  • 17. En los años 90 se comienza la persecución de los hackers. La palabra pierde su sentido original de joven experto con inquietudes y se asocia a delincuente. En Enero de 1990 cae durante mas de 10 horas la red de AT&T. Aparece el primer hacker mas buscado en la lista del FBI Kevin Mitnick conocido como el CONDOR.
  • 18. El Dpto. de Justicia de EEUU lo considero como terrorista electronico por cometer delitos tales como:  Creación de números telefónicos no tarificables  Robo de mas de 20.000 números de tarjetas de crédito  Precursor de la falsificación de dirección IP (IP Spoofing)  Burla al FBI durante mas de 2 años  Robo de software de terminales telefónicos  Control de varios centros de conmutación en USA  Acceso ilegal a múltiples sistemas del gobierno  Acceso a los sistemas de Digital Equipment Corporation. Fue detenido en 1995 tras atacar los sistemas de supercomputación de San Diego, Tsutomu Shimomura se tomo como reto personal dar a la caza de Kevin Mitnick, lo hizo rastreando la señal de su teléfono móvil y arrestado por el FBI.
  • 19. EN 1997 Dan Farmer (experto en seguridad) realiza múltiples ataques sobre múltiples sistemas informáticos sin ser descubierto, llega a la conclusión que la seguridad informática aun se encuentra en pañales.
  • 20. El 9 de Diciembre de 1997 cambian la pagina principal de Yahoo por “Free Kevin Mitnick ”. Aparecen los troyanos de distribución masiva como Back Orifice o NetBus.
  • 21. El BOOM del Internet hace que numerosas empresas de nueva creación concentren su ámbito de actuación en la seguridad. El año 2000 se convierte en un año fatídico con la caída de sitios emblemáticos de Internet como CNN y Yahoo. Y la aparición de nuevos virus I Love you, Nimda, Klez, Slammer, Netsky, Mydoom, Sobig o Bagle provocando perdidas millonarias.