ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evolución De La Seguridad Informatica

ejamz6917 de Octubre de 2013

645 Palabras (3 Páginas)327 Visitas

Página 1 de 3

La seguridad de la información ha evolucionado en los últimos años debido al incremento de la

confianza en las redes públicas para manejar información personal, financiera y otra información

restringida. Hay numerosas instancias tales como el caso de Mitnick que llamaron la atención de las

organizaciones en diferentes industrias a repensar la forma en que estas manejan la transmisión de la

información.

Cada día hay más personas que utilizan sus computadores personales para ganar acceso a los recursos

que la Internet tiene que ofrecer. Pero la Internet y sus primeros protocolos, sin embargo, fueron

desarrollados como un sistema basado en confianza. Esto es, el Protocolo de Internet no fue diseñado

para ser seguro en sí mismo. No existen estándares de seguridad aprobados incorporados en las

comunicaciones TCP/IP, dejandolas abiertas a potenciales usuarios maliciosos y procesos en la red.

Los desarrollos modernos han hecho de las comunicaciones en Internet más seguras, pero todavía hay

muchos incidentes que capturan la atención a nivel nacional y nos alertan del hecho de que nada es

completamente seguro.

Muchos eventos claves contribuyeron al nacimiento y ascenso de la seguridad en computación. A

continuación se listan algunos de los eventos más importantes que llamaron la atención sobre la

seguridad de las plataformas computacionales y su importancia hoy día.

En 1918, criptógrafos polacos inventan la máquina Enigma, un dispositivo rotor de cifrado

electromecánico el cual convertía los mensajes de texto plano a un resultado encriptado. Durante la

segunda guerra mundial, el matemático Alan Turing desarrolla un método para romper los códigos

Enigma, permitiendo a las fuerzas aliadas desarrollar Colossus, una máquina a la que a menudo se le

otorga el crédito de haber terminado la guerra un año antes.

En los años 70, Steve Jobs y Steve Wozniak fundaron Apple Computer y comenzaron a comercializar la

Computadora Personal (Personal Computer, PC). La PC es el trampolín para muchos usuarios maliciosos

para aprender como violar sistemas remotamente usando hardware de comunicaciones común en las

PCs tales como modéms análogos y marcadores de teléfono.

En 1983 el gang 414 (nombrado a partir del código de área donde vivían y hacían hacking) es atrapado

por las autoridades después de 9 días interfiriendo con sistemas computacionales top-secret, como el

Laboratorio Nacional de Los Alamos, una facilidad de investigaciones nucleares.

En 1995 Kevin Mitnick fue culpado con más de 25 cargos por fraude de computadores y dispositivos.

Estos fraudes resultaron en un estimado de US$80 Millones en pérdidas de propiedad intelectual y

código fuente de Nokia, NEC, Sun Microsystems, Novell, Fujitsu y Motorola.

En Febrero del año 2000, agresores desconocidos realizaron un ataque de Denegación de Servicios

Distribuido (Distributed Denial of Service, DDoS) en varios de los sitios más traficados de la Internet. El

ataque dejó a yahoo.com, cnn.com, amazon.com, fbi.gov, y muchos otros sitios completamente fuera

del alcance de los usuarios normales.

En el nuevo milenio, en un día dado, hay aproximadamente 225 incidentes graves de violaciones de

seguridad reportados al Centro de Coordinación CERT en la Universidad de Carnegie Mellon. El impacto

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com