Historia Seguridad informatica

22
Historia de la seguridad Informatica @d7n0 © JHON JAIRO HERNÁNDEZ HERNÁNDEZ Dinosaurio Dino Jhonjairo.hernandezœ@hackinganddefense.co [email protected] HACKING & DEFENSE SAS © Jhon Jairo Hernández Hernández

Transcript of Historia Seguridad informatica

Page 1: Historia Seguridad informatica

Historia de la seguridad

Informatica

@d7n0

© JHON JAIRO HERNÁNDEZ HERNÁNDEZ

Dinosaurio – Dino

Jhonjairo.hernandezœ@hackinganddefense.co

[email protected]

HACKING & DEFENSE SAS

© Jhon Jairo Hernández Hernández

Page 2: Historia Seguridad informatica

© Jhon Jairo Hernández Hernández

Director Proyectos,

Consultor Seguridad Informática / Información

Investigador Informática Forense

Académico, Socio Fundador HACKING& DEFENSE SAS

#whoami

Page 3: Historia Seguridad informatica

Agenda

Semana: Historia de la seguridad.

• Comienzo de los ordenadores. • Inicio de la seguridad. • El boom de la seguridad. • Definiciones de seguridad. • Seguridad frente a comodidad. • Planificación de la seguridad. • Funciones y responsabilidades frente a la seguridad.

Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com

Page 4: Historia Seguridad informatica

Comienzo de los ordenadores.

Desde principios del siglo XX los primeros piratas del mundo electrónico / eléctrico empezaron sus andanzas tras la aparición de las líneas telegráficas.

Page 5: Historia Seguridad informatica

Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com

Evolución de Números de Incidentes de seguridad Comunicados al CERT

Page 6: Historia Seguridad informatica

Jhon Jairo Hernández ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com

Evolución de Números de Incidentes de seguridad Comunicados al CERT

Page 7: Historia Seguridad informatica

En el año 2003, mientras que tecnologías como cortafuegos y antivirus tienen un despliegue cercano al 100%, la biometría, los sistemas de prevención de intrusos (IPS) y las infraestructuras de clave publica (PKI) están todavía por debajo del 50%. Los sistemas para el cifrado de datos en transito, los sistemas de detección de intrusos (IDS) y las listas ACL para control de accesos al sistema de archivos están rondando un despliegue en torno al 75%. Estos datos vislumbran un futuro prometedor para la seguridad informática y un largo camino por recorrer

Page 8: Historia Seguridad informatica

En los años 50 empezaron a extenderse las líneas telefónicas, albergando fallos que eran explotados por intrusos que accedían a los sistemas pudiendo desviar las llamadas y escuchar las conversaciones, utilizando la ingeniería social ya que el personal no tenia conciencia de la seguridad y existían muchos procesos manuales.

Page 9: Historia Seguridad informatica

Los primeros denominados hackers eran un grupo de jóvenes del MIT expertos en manejar los sistemas mainframe de la época. El termino Hacker era utilizado en estos años para describir a personas obsesionadas por aprender todo lo posible sobre los sistemas electrónicos.

Page 10: Historia Seguridad informatica

En los años 60 surge la subcultura Hacker a partir del termino phreaker persona que vulnera la seguridad de los elementos de comunicaciones. Eran sistemas basados en tonos multifrecuencia , el canal utilizado para comunicarse es el mismo que se utiliza para señalizar, por lo que los intrusos una vez conocidas las frecuencias de señalización emiten tonos especiales para evitar tarificar las llamadas , realizar desvíos, etc.

Page 11: Historia Seguridad informatica

John Draper, conocido como el Capitán Crunch, considerado el gurú de los phreakers. Su nombre se debe a que genero una señal de 2600 Hz, para evitar tarificar utilizando una caja de cereales del Capitán Crunch. No solo se dedico a hacer llamadas gratuitas, sino que llego a manipular también los ordenadores que controlaban todo el sistema.

Page 12: Historia Seguridad informatica

En 1975 aparece el primer ordenador personal, Altaír 8800. Empieza a extenderse el concepto de Hacker entre los usuarios. La aparición de los ordenadores personales junto con la proliferación de las redes de comunicaciones cambiaria para siempre el modelo de seguridad. Hasta esta fecha, los controles de seguridad se limitan a controles físicos, acceso a salas, edificios, protección ante catástrofes, fuego, etc.

Page 13: Historia Seguridad informatica

El auge de los computadores personales, el éxito de la película “Juegos de Guerra”, y la interconexión de sistemas BBS (Bulletin Board Systems) e Internet cobro fuerza y se extendió rápidamente la cultura Hacker.

Page 14: Historia Seguridad informatica

En 1984 aparecen los primeros grupos de hackers dedicados a la seguridad. Como el grupo 414 y Legion of Doom, accediendo a multiples sistemas provocando la ira y desconcierto de los administradores de los sistemas. Se hablaba de seguridad en las fuerzas militares, Universidades y grandes empresas, apareciendo los primeros programas para detectar intrusos y proteger sistemas

Page 15: Historia Seguridad informatica

En 1985 se publicas leyes como Criminal Code of Canada y Computer Fraud and Abuse Act (EEUU)

Page 16: Historia Seguridad informatica

En 1987 aparece el primer virus en la Universidad de Delaware extendiéndose por la red ARPANET, creado por Robert Morris , colapso la red y es considerado el primer incidente de seguridad de la red Internet.

Page 17: Historia Seguridad informatica

En los años 90 se comienza la persecución de los hackers. La palabra pierde su sentido original de joven experto con inquietudes y se asocia a delincuente. En Enero de 1990 cae durante mas de 10 horas la red de AT&T. Aparece el primer hacker mas buscado en la lista del FBI Kevin Mitnick conocido como el CONDOR.

Page 18: Historia Seguridad informatica

El Dpto. de Justicia de EEUU lo considero como terrorista electronico por cometer delitos tales como:

Creación de números telefónicos no tarificables Robo de mas de 20.000 números de tarjetas de crédito Precursor de la falsificación de dirección IP (IP Spoofing) Burla al FBI durante mas de 2 años Robo de software de terminales telefónicos Control de varios centros de conmutación en USA Acceso ilegal a múltiples sistemas del gobierno Acceso a los sistemas de Digital Equipment Corporation.

Fue detenido en 1995 tras atacar los sistemas de supercomputación de San Diego, Tsutomu Shimomura se tomo como reto personal dar a la caza de Kevin Mitnick, lo hizo rastreando la señal de su teléfono móvil y arrestado por el FBI.

Page 19: Historia Seguridad informatica

EN 1997 Dan Farmer (experto en seguridad) realiza múltiples ataques sobre múltiples sistemas informáticos sin ser descubierto, llega a la conclusión que la seguridad informática aun se encuentra en pañales.

Page 20: Historia Seguridad informatica

El 9 de Diciembre de 1997 cambian la pagina principal de Yahoo por “Free Kevin Mitnick ”. Aparecen los troyanos de distribución masiva como Back Orifice o NetBus.

Page 21: Historia Seguridad informatica

El BOOM del Internet hace que numerosas empresas de nueva creación concentren su ámbito de actuación en la seguridad. El año 2000 se convierte en un año fatídico con la caída de sitios emblemáticos de Internet como CNN y Yahoo. Y la aparición de nuevos virus I Love you, Nimda, Klez, Slammer, Netsky, Mydoom, Sobig o Bagle provocando perdidas millonarias.

Page 22: Historia Seguridad informatica