HISTORIA DE LA SEGURIDAD COMPUTACIONAL Y CMO HA EVOLUCIONADO EN LA SEGURIDAD DE LA INFORMACIN
ESTUDIANTE: SANTIAGO INDACOCHEA ROSALES ASIGNATURA SEGURIDAD INFORMATICA Nombre: Santiago indacochea R. Docente: Ing. J. Hidalgo Curso: 5to A SEGURIDAD INFORMATICA 1
HISTORIA DE LA SEGURIDAD COMPUTACIONAL Y CMO HA EVOLUCIONADO EN LA SEGURIDAD DE LA INFORMACIN La seguridad informtica consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que la informacin que se considera importante no sea fcil de acceder por cualquier persona que no se encuentre acreditada. Tambin se define como una disciplina que se relaciona a diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la informacin de un sistema informtico y sus usuarios. Tcnicamente es imposible lograr un sistema informtico ciento por ciento seguro, pero buenas medidas de seguridad evitan daos y problemas que pueden ocasionar intrusos. Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza: Puede ser Seguridad lgica (aplicaciones para seguridad, herramientas informticas, etc.) y Seguridad fsica (mantenimiento elctrico, anti-incendio, humedad, etc.) Las amenazas a la seguridad de un sistema informtico o computadora pueden constituir los programas malignos como virus, espas, troyanos, gusanos, phishing, spamming, etc. Tambin los siniestros (robos, incendio, humedad, etc. pueden provocar prdida de informacin). Los intrusos o sea piratas informticos que pueden acceder remotamente (si est conectado a una red) o fsicamente a un sistema para provocar daos. Los mismos operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no slo intencionalmente, tambin por falta de capacitacin. Para la seguridad informtica existen tcnicas, aplicaciones y dispositivos como por ejemplo: la utilizacin de aplicaciones de proteccin: cortafuegos, antivirus, antiespas, etc., la encriptacin de la informacin y uso de contraseas, capacitacin a los usuarios de un sistema, capacitacin a la poblacin general sobre las nuevas tecnologas y las amenazas que pueden traer. Con respecto a la evolucin, desde la consolidacin de internet como medio de interconexin y comunicacin mundial, los incidentes de seguridad relacionados con los sistemas informticos vienen incrementndose de manera alarmante. Cada ve se hace mayor el nmero de atacantes y cada vez estn mejor organizados, por lo que van adquiriendo da a da habilidades ms especializadas les permiten obtener mayores beneficios. Es te hecho viene provocando una creciente necesidad de implantar mecanismos con la finalidad de proteger o reducir al mnimo los riegos asociados a los incidentes de seguridad informtica. Aunque el Gusano de Morris (1988) fue el primer ejemplar de malware que tuvo amplia repercusin, los expertos consideran a Elk Cloner (creado en 1982 por Rich Skrenta, por entonces un quinceaero que estudiaba en un instituto de Pittsburgh) el primer virus informtico para microordenadores de la Historia. El virus se propagaba a travs de disquetes infectados del sistema operativo del Apple II. Al arrancar desde un disquete infectado, el virus arrancaba tambin, copindose a cualquier otro disquete que se utilizara. Elk Cloner no buscaba daar equipos ni datos, sino slo fastidiar un poco al usuario, as que cada 50 arranques mostraba un (mal) poema en pantalla. Puesto que Nombre: Santiago indacochea R. Docente: Ing. J. Hidalgo Curso: 5to A SEGURIDAD INFORMATICA 2
el problema de los virus informticos resultaba an desconocido, Elk Cloner produjo muchas molestias a los usuarios afectados.
En 1986, los virus para PCs IBM entraron a escena. Similar a Elk Cloner, los adolescentes que buscaban fama entre la poblacin de hackers crearon estos primeros virus no destructivos y los transmitan a travs de discos flexibles. Durante gran parte de la dcada de los 80, los virus cumplieron con estas caractersticas: el dao era mnimo y los brotes eran raros. En 1988, sin embargo, el dcil panorama de los virus comenz a cambiar. Internet, an muy prematuro, fue la nueva frontera para los hackers y muchos de ellos buscaron la notoriedad. El tristemente clebre "Morris Worm" se propag a travs de Internet y provoc daos considerables en todo el mundo. El virus Michelangelo provoc uno de los primeros pnicos mediticos alrededor de los virus de computadora. Los reportes afirmaban que Michelangelo, programado para activarse cada ao el 6 de marzo a partir de 2007, el cumpleaos nmero 517 del artista, podra borrar los discos duros de miles, incluso millones, de PCs infectadas. Si bien hoy la mayora de los reportes contradicen esas estimaciones originales de daos, los medios han elevado el alcance de los hackers. Desde entonces, las amenazas a la seguridad de la informacin han evolucionado a travs de una serie de variaciones. Debido a la popularidad de Microsoft Word, los virus integrados en archivos ejecutables dieron paso a los macro virus en los archivos de documentos. A finales de los noventa, les siguieron virus entregados a travs del correo electrnico. El devastador virus Melissa combin virus y gusanos para propagarse e infectar a millones de usuarios. Lo que haca era examinar las libretas de direcciones de Microsoft Outlook y enviaba un correo electrnico con un archivo adjunto infectado a algunas o todas las direcciones encontradas en ellas. Cuando el receptor abra el archivo, el proceso se repeta. En un presagio de lo que iba a venir y con el correo electrnico siendo protegido cada vez ms, el inicio de los aos 2000 trajo a Code Red, que infect casi 400,000 pginas web, seguido por MyDoom, que se propag a gran velocidad a travs del correo electrnico y del protocolo para compartir archivos Kazaa. Actualmente, est surgiendo una nueva ola de amenazas que utiliza la Web como el vehculo de entrega. En 2007, el panorama de los virus no se parece en nada a la poca en que surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los ciber criminales dominan hoy la escena del crimen de alta tecnologa, y utilizan principalmente la Web como el medio para sus actividades maliciosas. Caracterizados por tcnicas combinadas, una explosin de variantes y ataques dirigidos y regionales, los ataques realizados a travs de la Web (por ejemplo el spyware, el phishing, los rootkits y los botnets) suponen una amplia gama de costos potenciales. Bibliografa: http://hcprogramasdecomputo.blogspot.com/2008/06/evolucin-de-la-seguridad- informtica.html