-
1 CE
Cifrado Cesar
Uno de los primeros metodos de cifrado del que se tiene registro, el cual consistia en desplazar las letras del abecedario con el fin de esconder el mensaje real de aquellos que no conocieran el cifrado -
Period: 1 CE to
Antes de la creacion de las computadoras
La historia de la seguridad de la información data desde los primeros metodós empleados para el cifrado de la informacion entre pueblos y comunidades. -
Primer dispositivo de cifrado mecanico
Thomas Jefferson creo la llamada Rueda de Jefferson utilizada para cifrar mensajes secretos -
Codigo Morse
Samuel Morse crea el codigo morse, que fue utilizado tiempo despues durante la 1ra Guerra Mundial. -
Enigma
Una maquina de rotores de uso comercial que permitia cifrar o descifrar mensajes. Fue utilizada en gran medida por los alemanes durante las guerras mundiales para brindar informacion a los ejercitos -
Creación y nacimiento de las redes de computadoras
Si bien ya existian las computadoras desde varios años antes, no fue hasta finales de la decada de los 50's que empezaron a realizarse los primeros experimentos que tiempo despues darian lugar a las redes de computadoras -
Internet
La Agencia de Proyectos de Investigacion Avanzada del Pentagono desarrollos un sistema que permitia el envio de datos a largas distancias entre computadoras. Esto permitio la comunicacion entre las computadoras de la zona y abrio un nuevo mundo de posibilidades -
Armas contra la amenaza
Poco despues de la aparicion de Creeper, fue creado Reaper. Un sistema capaz de perseguir y eliminar el virus de creeper y es el primer ejemplo de un software de seguridad en las redes que existe. -
Nuevas Amenazas a la informacion
En 1971 un investigador que trabajaba en el proyecto de ARPNET creo Creeper, un sencillo programa que funcionaba independientemente del control humano, moviendose de un computador a otro. Lo que comenzo siendo solo un simple juego de una tarde, daría una idea a los investigadores de una gran amenaza que se acercaba -
Una amenaza externa
Tras ver los peligros detras de las redes gracias a Creeper, el gobierno de los EUA pidio a los investigadores realizar un proyecto para limitar el acceso no autorizado. Cosa que saldria bien de no ser porque en 1979 un joven de secundaria robaria datos y programas de un sistema a partir de la Ingenieria social. El joven se hizo pasar por un superior de un empleado y recibio el acceso a los datos necesarios. -
Ciberseguridad comercial
Tras la creciente alza en ciberataques debido la popularizacion del internet aparecieron diferentes softwares antivirus comerciales como McAfee, Ultimate Virus Killer y NOD antivirus. -
Ataques por correo
Una de las primeras formas de ataque que se volvieron comunes para el usuario promedio fue a traves de correos electronicos. Estos malware llegaban con un mensaje "importante" y adjunto venia un archivo infectado con un virus que infectaba tu computadora apenas abrias el mismo. -
Paginas Maliciosa
Tras ver la desconfianza generada al descargar archivos por correo, los ciberdelincuentes encontraron otra forma de llevar a cabo sus fechorias a traves del redireccionamiento de paginas. Tras recibir un mensaje invitaban a un usuario a acceder a una pagina controlada por el ciberdelincuente, la cual normalmente simulaba ser la oficial de la empresa que se hacia pasar; dandole paso directo al hacker de robar la informacion que quisiera -
VPN
Aparecieron los VPN, aplicaciones que permiten el cifrado de datos que envian y reciben los usuarios en linea. -
Privacidad y filtraciones
Ante el auge de las redes sociales como Facebook y similares, se llego a debatir acerca de la privacidad de los datos al ver la enorme cantidad de datos que estas redes sociales podrian llegar a abarcar. Al mismo tiempo que esto, filtraciones de datos personales y contraseñas se volvieron algo comun en internet donde compañias como Facebook y Yahoo recibieron filtraciones que expusieron datos de mas de mil millones de usuarios a nivel mundial