Вы находитесь на странице: 1из 3

ING.

JORGE HIDALGO Fecha: 28/04/2014


HISTORIA DE LA SEGURIDAD
COMPUTACIONAL Y CMO HA
EVOLUCIONADO EN LA
SEGURIDAD DE LA
INFORMACIN


ESTUDIANTE:
SANTIAGO INDACOCHEA ROSALES
ASIGNATURA
SEGURIDAD INFORMATICA
Nombre: Santiago indacochea R. Docente: Ing. J. Hidalgo
Curso: 5to A
SEGURIDAD INFORMATICA 1


HISTORIA DE LA SEGURIDAD COMPUTACIONAL Y CMO HA
EVOLUCIONADO EN LA SEGURIDAD DE LA INFORMACIN
La seguridad informtica consiste en asegurar que los recursos del sistema de informacin
(material informtico o programas) de una organizacin sean utilizados de la manera que se
decidi y que la informacin que se considera importante no sea fcil de acceder por cualquier
persona que no se encuentre acreditada.
Tambin se define como una disciplina que se relaciona a diversas tcnicas, aplicaciones y
dispositivos encargados de asegurar la integridad y privacidad de la informacin de un sistema
informtico y sus usuarios. Tcnicamente es imposible lograr un sistema informtico ciento
por ciento seguro, pero buenas medidas de seguridad evitan daos y problemas que pueden
ocasionar intrusos.
Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza: Puede ser
Seguridad lgica (aplicaciones para seguridad, herramientas informticas, etc.) y Seguridad
fsica (mantenimiento elctrico, anti-incendio, humedad, etc.)
Las amenazas a la seguridad de un sistema informtico o computadora pueden constituir los
programas malignos como virus, espas, troyanos, gusanos, phishing, spamming, etc. Tambin
los siniestros (robos, incendio, humedad, etc. pueden provocar prdida de informacin). Los
intrusos o sea piratas informticos que pueden acceder remotamente (si est conectado a una
red) o fsicamente a un sistema para provocar daos. Los mismos operadores de un sistema
pueden debilitar y ser amenaza a la seguridad de un sistema no slo intencionalmente,
tambin por falta de capacitacin.
Para la seguridad informtica existen tcnicas, aplicaciones y dispositivos como por ejemplo: la
utilizacin de aplicaciones de proteccin: cortafuegos, antivirus, antiespas, etc., la
encriptacin de la informacin y uso de contraseas, capacitacin a los usuarios de un sistema,
capacitacin a la poblacin general sobre las nuevas tecnologas y las amenazas que pueden
traer.
Con respecto a la evolucin, desde la consolidacin de internet como medio de interconexin y
comunicacin mundial, los incidentes de seguridad relacionados con los sistemas informticos
vienen incrementndose de manera alarmante. Cada ve se hace mayor el nmero de
atacantes y cada vez estn mejor organizados, por lo que van adquiriendo da a da habilidades
ms especializadas les permiten obtener mayores beneficios. Es te hecho viene provocando
una creciente necesidad de implantar mecanismos con la finalidad de proteger o reducir al
mnimo los riegos asociados a los incidentes de seguridad informtica.
Aunque el Gusano de Morris (1988) fue el primer ejemplar de malware que tuvo amplia
repercusin, los expertos consideran a Elk Cloner (creado en 1982 por Rich Skrenta, por
entonces un quinceaero que estudiaba en un instituto de Pittsburgh) el primer virus
informtico para microordenadores de la Historia.
El virus se propagaba a travs de disquetes infectados del sistema operativo del Apple II. Al
arrancar desde un disquete infectado, el virus arrancaba tambin, copindose a cualquier otro
disquete que se utilizara. Elk Cloner no buscaba daar equipos ni datos, sino slo fastidiar un
poco al usuario, as que cada 50 arranques mostraba un (mal) poema en pantalla. Puesto que
Nombre: Santiago indacochea R. Docente: Ing. J. Hidalgo
Curso: 5to A
SEGURIDAD INFORMATICA 2

el problema de los virus informticos resultaba an desconocido, Elk Cloner produjo muchas
molestias a los usuarios afectados.

En 1986, los virus para PCs IBM entraron a escena. Similar a Elk Cloner, los adolescentes que
buscaban fama entre la poblacin de hackers crearon estos primeros virus no destructivos y
los transmitan a travs de discos flexibles. Durante gran parte de la dcada de los 80, los virus
cumplieron con estas caractersticas: el dao era mnimo y los brotes eran raros. En 1988, sin
embargo, el dcil panorama de los virus comenz a cambiar. Internet, an muy prematuro, fue
la nueva frontera para los hackers y muchos de ellos buscaron la notoriedad.
El tristemente clebre "Morris Worm" se propag a travs de Internet y provoc daos
considerables en todo el mundo. El virus Michelangelo provoc uno de los primeros pnicos
mediticos alrededor de los virus de computadora. Los reportes afirmaban que Michelangelo,
programado para activarse cada ao el 6 de marzo a partir de 2007, el cumpleaos nmero
517 del artista, podra borrar los discos duros de miles, incluso millones, de PCs infectadas. Si
bien hoy la mayora de los reportes contradicen esas estimaciones originales de daos, los
medios han elevado el alcance de los hackers.
Desde entonces, las amenazas a la seguridad de la informacin han evolucionado a travs de
una serie de variaciones. Debido a la popularidad de Microsoft Word, los virus integrados en
archivos ejecutables dieron paso a los macro virus en los archivos de documentos. A finales de
los noventa, les siguieron virus entregados a travs del correo electrnico. El devastador virus
Melissa combin virus y gusanos para propagarse e infectar a millones de usuarios. Lo que
haca era examinar las libretas de direcciones de Microsoft Outlook y enviaba un correo
electrnico con un archivo adjunto infectado a algunas o todas las direcciones encontradas en
ellas. Cuando el receptor abra el archivo, el proceso se repeta.
En un presagio de lo que iba a venir y con el correo electrnico siendo protegido cada vez ms,
el inicio de los aos 2000 trajo a Code Red, que infect casi 400,000 pginas web, seguido por
MyDoom, que se propag a gran velocidad a travs del correo electrnico y del protocolo para
compartir archivos Kazaa. Actualmente, est surgiendo una nueva ola de amenazas que utiliza
la Web como el vehculo de entrega.
En 2007, el panorama de los virus no se parece en nada a la poca en que surgieron, cuando el
motivo era cobrar notoriedad. Motivados por el dinero, los ciber criminales dominan hoy la
escena del crimen de alta tecnologa, y utilizan principalmente la Web como el medio para sus
actividades maliciosas. Caracterizados por tcnicas combinadas, una explosin de variantes y
ataques dirigidos y regionales, los ataques realizados a travs de la Web (por ejemplo el
spyware, el phishing, los rootkits y los botnets) suponen una amplia gama de costos
potenciales.
Bibliografa:
http://hcprogramasdecomputo.blogspot.com/2008/06/evolucin-de-la-seguridad-
informtica.html

Вам также может понравиться