0% encontró este documento útil (0 votos)
82 vistas9 páginas

Historia y Evolución de La Seguridad Informática

La historia de la seguridad informática se remonta a los años 50 con la creación de redes y módems, evolucionando significativamente tras la invención de Internet en los 60, lo que permitió nuevas formas de ciberdelincuencia. Desde los primeros programas maliciosos en los 80 hasta el crecimiento de la ciberseguridad en la década de 2020, las amenazas han evolucionado junto con las contramedidas. Las violaciones de seguridad implican el acceso no autorizado a datos sensibles, afectando la confidencialidad, disponibilidad e integridad de la información.

Cargado por

William Beteta
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
82 vistas9 páginas

Historia y Evolución de La Seguridad Informática

La historia de la seguridad informática se remonta a los años 50 con la creación de redes y módems, evolucionando significativamente tras la invención de Internet en los 60, lo que permitió nuevas formas de ciberdelincuencia. Desde los primeros programas maliciosos en los 80 hasta el crecimiento de la ciberseguridad en la década de 2020, las amenazas han evolucionado junto con las contramedidas. Las violaciones de seguridad implican el acceso no autorizado a datos sensibles, afectando la confidencialidad, disponibilidad e integridad de la información.

Cargado por

William Beteta
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Historia y Evolución de

la seguridad
Informática
Presentado por Lic. William Beteta
Historia de la seguridad informática

• En 1950 se crearon las primeras redes informáticas


y módems, luego en 1960 la ciberseguridad
comenzó a tomar forma como la conocemos en la
actualidad.

• Se puede separar la primera parte de la historia de


esta disciplina en dos partes: antes y después de
la invención del internet.
• Antes del internet, la única forma de dañar un dispositivo
era acceder físicamente a él, por lo tanto, el delito era
considerado como “allanamiento de morada”.

• Después de la invención del internet a finales de los 60 fue


cuando nace el ciberespacio, lo que significó un nuevo
entorno y una nueva posibilidad para los ciberdelincuentes.
• A medida que las empresas comenzaron a utilizar la
web, controlar el acceso a los datos en los sistemas se
convirtió en un punto importante de preocupación a
mediados o finales de la década de 1960.

• Entre las primeras medidas se incluye el


procesamiento de periodos, donde se separaban las
actividades por partes y los usuarios podían manipular
la información en un tiempo determinado.
• En 1970 el investigador Bob Thomas desarrolló un
programa informático llamado Creeper, que podía
moverse a través de la red de ARPANET (la primera
red de computadoras).

• Para evitar esto, Ray Tomlinson, el creador del


correo electrónico, desarrolló el programa Reaper,
que se encargaba de perseguir y eliminar a los
Creepers.
• En 1987 fue cuando nacieron los primeros programas
maliciosos comerciales que examinan los antivirus. En esta
época fue cuando John McAfee fundó McAfee y lanzó el
software VirusScan.

• A principios de la década de 2000, las organizaciones


criminales comenzaron a financiar en gran medida los
ataques cibernéticos profesionales y los gobiernos
comenzaron a tomar medidas drásticas contra la
ciberdelincuencia.
• En estos años la seguridad informática comenzó a
avanzar, pero lamentablemente los virus y programas
maliciosos también fueron sofisticándose.

• A partir del 2021, la industria de la ciberseguridad ha


crecido a una velocidad sorprendente. El ransomware
es una de las amenazas más comunes para la
seguridad de los datos de cualquier organización y se
prevé que siga aumentando.
Evolución de las amenazas y
contramedidas

• Creeper y Reaper, 1971


• El gusano Morris, 1988
• El nacimiento de Anonymous, 2003
• Operación Aurora, 2009
• Stuxnet, 2010
• EternalBlue y ataques de ransomware, 2017
• El hackeo a Twitter, 2020
Violaciones de Seguridad y sus impactos

• Una violación de la seguridad de los datos se produce cuando


los datos de los cuales las empresas o personas particulares
son responsables sufren un incidente de seguridad y da lugar
a la violación de la confidencialidad, disponibilidad o
integridad de los datos.

• Una filtración de datos es cualquier incidente de seguridad en


el que partes no autorizadas acceden a información sensible o
confidencial, incluidos datos personales o datos corporativos.

También podría gustarte