Вы находитесь на странице: 1из 20

Historia de la

Seguridad de la
Información
UN POCO DE HISTORIA

Años 40’ y 50’

 Durante el desarrollo de la Segunda Guerra mundial se


crea la primer computadora moderna

 El uso de la computación está restringido al ambiente


militar

 Las amenazas consisten en espionaje o sabotaje.


UN POCO DE HISTORIA

Años 40’ y 50’


 Computador Colossus Mk2

Permitió a los aliados leer los


mensajes de los enemigos y por
ende predecir ataques alemanes,
y conocer aspectos como
posiciones de las tropas y
movimientos de submarinos
UN POCO DE HISTORIA
 Los 60s :
 Aparecen los primeros mainframes
 Comienza el desarrollo de ARPANET
 Se implementan los primeros controles de acceso físico para
evitar que personal no autorizado ingrese a los centros de
procesamiento

 Los 70’s
 ARPANET crece en popularidad
 Comienzan los desarrollos de TCP/IP
 Comienzan a aparecer los primeros problemas de seguridad en
redes
 No existen procedimientos seguros de conexión discada a
ARPANET
 No existe autenticación de usuario
UN POCO DE HISTORIA
 ARPANET - 1971
UN POCO DE HISTORIA
Los 80’s
 Los microprocesadores crecen en capacidad de
procesamiento y comienzan a interconectarse
 Aparecen las primeras computadoras personales
 ARPANET da paso a NFSNET (antecesora de Internet)
para uso científico y académico
 El alcance de la seguridad computacional crece más
allá de la seguridad física para incluír:
 Seguridad de los datos (backup)
 Limitación de accesos no autorizados
(usuario/password)
UN POCO DE HISTORIA
 Usenet - 1986
UN POCO DE HISTORIA
Los 90’s
 Aumenta el poder computacional de las PC y con ello la
necesidad de conectarse y compartir recursos.
 La arquitectura de sistemas multiusuarios da paso a la
arquitectura cliente-servidor
 Las redes de computadoras se hacen comunes y
comienzan a conectarse a través de enlaces remotos
 Crecen las conexiones remotas por modem.
UN POCO DE HISTORIA
Los 90’s
 Se implementan procedimientos de seguridad para
administrar los recursos compartidos de las redes.
 Aparecen los virus informáticos y con ellos los software
antivirus (Ping-Pong, Michelangelo, etc.)
 Se desarrolla el WWW y surge Internet como red global
pero con escasa prioridad en la seguridad.
 Windows se posiciona como el sistema operativo de
escritorio más utilizado
 Hacia fines del milenio se experimenta un gran
crecimiento en las disciplinas de administración de
riesgo y continuidad del negocio debido al Y2K.
UN POCO DE HISTORIA
 Los 2000s
 Internet ha crecido hasta convertirse en una red
con millones de computadoras
 Comienzan a explotarse en forma masiva las
vulnerabilidades de Windows, dando lugar a
infecciones masivas de millones de computadoras
 Se popularizan los keyloggers y los troyanos
como medio para tomar control sobre las PC
conectadas a internet.
UN POCO DE HISTORIA
Los 2000’s
 El correo electrónico se vuelve masivo y el tráfico crece año a
año
 Aparece el SPAM como medio de publicidad no deseada.
 Se intensifican los virus que se expanden por correo
electrónico
 Crece la conexión a internet de las empresas, el B2C y el B2B.
 Se hacen más comunes los ataques a sus sistemas de
información
UN POCO DE HISTORIA
Los 2000’s
 Se masifican herramientas de hacking para
hacerlas accesibles a usuarios novatos
 Crece la necesidad de gestión de la Seguridad de
la Información dentro de las compañías
 Se comienza a utilizar la norma ISO17799 como
base para la gestión
 11S
 Se experimenta el real valor de los planes de
continuidad de negocio,
 Surge el concepto de terrorismo cibernético
UN POCO DE HISTORIA
Los 2000’s

 Caso ENRON / Arthur Andersen


 Se crea la norma SOXs y se intensifican los
requerimientos de seguridad y fiabilidad de los
datos financieros para las empresas que cotizan
en la bolsa de Wall Street

 Ultimas amenazas
 Phishing
 Botnets
SITUACION ACTUAL
Tendencias tecnológicas
 Portabilidad y movilidad de dispositivos de
acceso
 Virtualización de servicios y multicidad de
plataformas
 Aplicaciones interconectadas a través de
Internet.
 Perímetro de red permeable, difuso o
inexistente.
 Web 2.0 y redes sociales.
 Demanda creciente de servicios on-line.
SITUACION ACTUAL
Nuevas Amenazas
 Crecimiento y profesionalización de la actividad
fraudulenta on-line
 Ataques orientados a objetivos específicos
(cuentas bancarias, datos personales,
espionaje, etc.)
 Crecimiento y sofisticación de ataques de
ingeniería social online (por ej. phishing)
utilizando nuevas tecnologías de Internet (blogs,
redes sociales)
 Ataques a aplicaciones en lugar de
infraestructura
SITUACION ACTUAL
Nuevas necesidades de Seguridad
 Los controles tradicionales son necesarios pero
no suficientes.
 Se requiere de automatización de controles y
uso de tecnología para implementarlos.
 Se requiere un análisis de riesgo dinámico que
siga el ritmo de los cambios tecnológicos y de
negocio.
 Ya no es posible mantener un nivel aceptable
de seguridad de la información sin la
participación de los usuarios de la información.
SITUACION ACTUAL
Nuevas necesidades de Seguridad
 Las tecnologías tradicionales de seguridad
tienden a automatizarse
 Mayor diversidad de herramientas específicas
de seguridad para solucionar aspectos técnicos
 Tendencia a incluir a los controles de seguridad
como parte de un proceso operacional
 La gestión de la seguridad debe realizarse a
través de la Administración de riesgo
 Proteger los datos en todo momento
SITUACION ACTUAL
Nuevas necesidades de Seguridad
 Las tecnologías tradicionales de seguridad
tienden a automatizarse
 Mayor diversidad de herramientas específicas
de seguridad para solucionar aspectos técnicos
 Tendencia a incluir a los controles de seguridad
como parte de un proceso operacional
 La gestión de la seguridad debe realizarse a
través de la Administración de riesgo
 Proteger los datos en todo momento
SITUACION ACTUAL
Nuevas tecnologías de Seguridad

 Identity management
 Centralización de logs
 NAC (Network access control)
 Firewall de aplicaciones
 Herramientas complejas de monitoreo
 Sistemas de gestión de riesgo
COMPLEJIDAD DEL ATAQUE Vs.
CONOCIM. NECESARIOS

Вам также может понравиться