Logo Studenta

Entregable Intermedio 1 - Javier Mendoza

¡Estudia con miles de materiales!

Vista previa del material en texto

INDICE.
1. Resumen Ejecutivo.………………………………………………………2 
2. Desarrollo…………………………………………………………………….3
 2.1. Antecedentes e historia sobre seguridad en TI…………..3
 2.2. Personajes notables.…………………………………………………7
3. Conclusiones………………………………………………………………..8
4. Bibliografía…………………………………………………………………..8
1. Resumen Ejecutivo. 
En este documento se presentarán los antecedentes de la Seguridad en TI, en donde primeramente trataremos una breve introducción al tema, seguido de un listado de los eventos mas importantes en la historia de la seguridad de la información, posteriormente se mencionará a los principales personajes que contribuyeron en la seguridad de la información y finalmente se darán las conclusiones sobre el tema.
La Seguridad de la información es un conjunto de medidas y técnicas utilizadas para controlar y salvaguardar todos los datos que se manejan dentro de la organización y asegurar que los datos no salgan del sistema que ha establecido la organización. Es una pieza clave para que las empresas puedan llevar a cabo sus operaciones, ya que los datos que maneja son esenciales para la actividad que desarrollan.
Una organización para su correcto funcionamiento cuenta con datos confidenciales de sus clientes y trabajadores por esto se establecen las medidas de seguridad en protección de datos necesarios para garantizar el correcto tratamiento de estos. Se tienen tres principales objetivos 
· Integridad
· Confidencialidad
· Disponibilidad
Integridad
Los sistemas que gestionan la información tendrán que garantizar la integridad de esta, es decir, que la información se muestra tal y como fue concebida, sin alteraciones o manipulaciones que no hayan sido autorizadas de forma expresa.
Confidencialidad
La confidencialidad garantiza que solo las personas o entidades autorizadas tendrán acceso a la información y datos recopilados y que estos no se divulgarán sin el permiso de forma correspondiente. 
Disponibilidad
En este aspecto se garantiza la información que se encuentra disponible en todo momento para todas las personas o entidades autorizadas para su manejo y conocimiento. Para esto deberán existir medidas de soporte y seguridad que se puedan acceder a la información cuando resulte necesario y que evite que se establezcan interrupciones en los servicios.
2. Desarrollo
 2.1. Antecedentes e Historia sobre Seguridad en TI.
La seguridad de la información no es un concepto nuevo que este estrictamente relacionado con la tecnología, ya que este tiene su origen en la antigüedad, en donde se cifraba información confidencial para su transmisión y almacenamiento de forma segura. Esto fue evolucionando hasta la actualidad con cada avance tecnológico como la invención del teléfono, la computadora, el internet, etc. A continuación, se presenta una lista de acontecimientos importantes en la historia de la Seguridad de la Información:
  
1500ac: Tableta Mesopotámica, que contiene una fórmula cifrada para producir un vidriado cerámico.
500 – 600 a. C. Un escribano hebreo que trabajo en el libro de Jeremías usó un cifrado sencillo invirtiendo el alfabeto conocido como cifrado de sustitución.
550 aC: Primer Sistema de correo. Ciro el Grande, rey de Persia, diseña el primer sistema para transmitir información por postas. 
487 a. C. Los griegos inventan un dispositivo llamado SCYTALE, un bastón donde se enrolla un listón de cuero y escriben sobre él, sólo alguien con el bastón del mismo diámetro podría leer el escrito.
50 -60 a. C. Julio César usa un sistema simple de sustitución, desplazando el alfabeto unos cuantos caracteres.
855 d. C. Aparece el primer libro de criptografía en Arabia.
1412. En Arabia se escribe una enciclopedia con 14 tomos donde se explican los conceptos de criptografía, contiene también las técnicas de sustitución y transposición, además se da la explicación del método de sustituciones repetidas de cada carácter del texto en claro.
 
1500. En Italia se produce un gran interés por la criptografía debido al desarrollo de la vida diplomática. 
 
1518. Se hace la impresión del primer libro de criptografía llamado “Polygraphia libri sex”, escrito por Trithemius en alemán, en este libro se muestran cifrados mono-alfabéticos con nuevas tablas de sustitución rectangulares.
 
1585. El francés Blaise de Vigenere publica su libro “Tractie de chiffre”, se presenta un sistema poli alfabético con autoclave, conocido como “Le chiffre indechiffrable”, después se le nombró cifrado de Vigenere. La autoclave se mantiene presente durante mucho tiempo y se aplica en algoritmos como Lucifer (DES) en los modos de cifrado de bloques y cifrado de flujo.
 
1605: Bacon crea el Alfabeto binario. Bacon describe un modo de representar las letras del alfabeto en secuencias de cifras binarias, sucesiones de ceros y unos, fácilmente codificables y decodificables.
1795. Thomas Jefferson diseña el primer dispositivo de cifrado cilíndrico, que es conocido como “Rueda de Jefferson”, aunque no se utiliza nunca.
1854. Charles Wheatstone inventa un cifrado que utiliza un matriz de 5x5 como clave, posteriormente Lyon Playfair lo publica en ambientes militares y diplomáticos y se le conoce como cifrado Playfair.
1863. Friedrich Kasiski, desarrolla métodos estadísticos de criptoanálisis que rompen el cifrado de Vigenere.
 
1883. Auguste Kerckhoff publica “La Cryptographie militaire”, contiene el principio de Kerckhoff que basa la seguridad en un método de cifrado que se enfoca en la privacidad de la llave y no en el algoritmo.
1917. Gilbert Vernam desarrolla la cinta aleatoria de un solo uso, el único sistema criptográfico seguro.
 
1929. Lester Hill publica el artículo "Cryptography in an Algebraic Alphabet". El cifrado de Hill aplica álgebra (multiplicación de matrices) para cifrar.
1972: En las IBM 360 empieza a aparecer un mensaje: “” I’m a creeper… catch me if you can” (Soy una enredadera. ¡atrápame si puedes!). Robert Thomas Morris es considerado el autor de este mítico virus que da lugar lógicamente, al primer programa antivirus. ¿Cómo se llamará?, algo muy lógico: “Reaper”, es decir, segadora.
1973. David Bell y Len LaPadula desarrollan el "Modelo Bell-LaPadula", que formaliza las normas de acceso a la información clasificada, con la intención de lograr la confidencialidad de los datos.
Ellis, Cocks y Williamson desarrollan un algoritmo de cifrado de llave pública para el gobierno de la gran Bretaña "GCHQ". Este descubrimiento se conoció públicamente hasta 1997. Debido a esto, los métodos de cifrado asimétrico serán nuevamente reconstruidos de forma independiente y, esta vez sí, públicamente por Diffie, Hellman, Rivest, Shamir y Adleman, que son considerados los descubridores de la criptografía de clave pública.
 
1975. Diffie y Hellman describen que los procedimientos de llave pública son teóricamente posibles, aunque se desee demostrar lo contrario.
1975: Primer Troyano. John Walker descubre la forma de distribuir un juego en su UNIVAC 1108 e inadvertidamente da origen al primer troyano de la historia llamado “Animal/Pervade”. Animal ya que consistía en que el software debía adivinar el nombre de un animal en base a preguntas realizadas al usuario. Pervade era la rutina capaz de actualizar las copias de Animal en los directorios de los usuarios, cada vez que el mismo era ejecutado. 
 
1976. Diffie y Hellman publican "New Directions in Cryptography", es una introducción a un nuevo método de distribución de llaves criptográficas, lo que era hasta la fecha uno de los problemas fundamentales de la criptografía. Este mecanismo será conocido como el protocolo Diffie-Hellman de intercambio de llaves.
 
1977. El algoritmo inventado por IBM en 1975, "DES, (Data Encryption Standard)", es elegido por el NIST (FIPS PUB-46) como el algoritmo de cifrado estándar de Estados Unidos de América.
Ronald Rivest, Adi Shamir y Leonard Adleman desarrollan y publican el "Algoritmo RSA". Este es el primer procedimiento de llave pública utilizado en la práctica y es considerada la contribución criptográfica más innovadoradel siglo.
1977: Primera demostración del protocolo TCP/IP. La transmisión Control Protocol / Internet Protocol, abreviado TCP/IP, se caracteriza por un excelente funcionamiento. Es el único conjunto de reglas para el envío de datos que años más tarde aprobó ARPANET. 
1978: Y mañana será spam. Trescientos noventa y tres empleados de ARPANET reciben inesperadamente un correo de la compañía de ordenadores DEC invitándolos al lanzamiento de un nuevo producto. Se trata del primer antecedente del más tarde denominado spam. 
 
1979. Los primeros cajeros automáticos (ATM, Automatic Teller Machines) utilizan "DES" para cifrar los códigos PIN.  
1983: ARPANET se desmilitariza. En 1983 la parte civil se separó de la parte militar de la Arpanet y nace lo que hoy se le conoce como Internet. Hasta ese entonces ya eran más de 500 nodos conectados a la red. En la época de los años ochenta empieza el crecimiento explosivo de las computadoras personales, esto permitió que muchas compañías se unieran a Internet por primera vez. De esta forma Internet empezó a penetrar en el entorno corporativo apoyando la comunicación en las empresas con sus clientes y proveedores. 
1983: Los virus se hacen públicos. Keneth Thompson, el creador de UNIX, demuestra públicamente cómo desarrollar un virus informático. Algo similar realiza un año después el Dr. Fred Cohen en un discurso de agradecimiento con motivo de un homenaje. 
1983: TCP/IP protocolo único. Seis años después de la primera demostración, los protocolos TCP/IP son los únicos aprobados por ARPANET. Internet pasa a ser “una serie de redes conectadas entre sí, especialmente las que utilizan el protocolo TCP/IP”. 
 
1984. Charles Bennett y Gilles Brassard describen la "criptografía cuántica".
1985. ELK CLONER, el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo
 
1986. Neal Koblitz y Victor Miller proponen usar "curvas elípticas" como modelo de criptografía de llave pública. 
1987. Virus Jerusalén, es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios
1988. Ataques Informáticos, El Gusano MORRIS (1988) fue el primer ejemplar de malware auto replicable que afectó a Internet, infectó alrededor de 6.000 computadoras 
1989: Apareció el primer ataque de ransomware
1990´s: Se desarrolló el primer firewall de “inspección de estado” de la industria.
1991. Xueija y Massey desarrollan el "Algoritmo IDEA", que se usará en el software criptográfico "PGP", (Pretty Good Privacy). "DSA", (Digital Signature Algorithm) es elegido por el NIST como algoritmo estándar para las firmas digitales. "PGP", (Pretty Good Privacy) es diseñado por Phil Zimmermann como un software gratuito y de código libre, cuya finalidad es cifrar e intercambiar archivos con un alto nivel seguridad. En este programa para usuarios finales es aplicada la criptografía híbrida, que es la combinación de criptografía simétrica y asimétrica.
1994. Se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986. Aquí se contempla la regulación de los virus (computer contaminant)
1994: Primer spam. La firma de abogados Canter and Siegel aprovecha Usenet para publicar un aviso de sus servicios legales. Inicia así el spam o correo basura: mensajes no solicitados, habitualmente publicitarios, enviados masivamente. Como su mismo nombre indica, resultan muy molestos para el consumidor. 
1994. El protocolo de cifrado "SSL", (Secure Socket Layer) es publicado por Netscape Communications y todos los navegadores web lo soportan.
 
1995. "S/MIME", (Secure/Multipurpose Internet Mail Extensions), es un estándar para firmado de correo y criptografía de llave pública para la seguridad del correo electrónico, y es apoyado por todos los clientes de correo electrónico. Se basa en el estándar de Internet MIME.
1998. Deep Crack, rompe una clave DES con un ataque de texto claro conocido, posteriormente los laboratorios de RSA lanzan el desafío 2DES.
1999. Nuevamente Deep Crack con la colaboración de Distributed.net rompen una clave DES con un ataque basado en texto claro conocido, por consiguiente, los RSA lanzan el desafío 3DES.
1999: Ataca Melissa. Cien mil ordenadores se ven atacados por un nuevo y temible virus llamado Melissa. Se colapsan los servicios de email y las casillas de correo se abarrotan de enlaces a sitios pornográficos.
2000: Apocalipsis, no. Desde hace meses se teme que el paso de la cifra 99 a la 00 en los calendarios internos de las computadoras conduzca al caos, al colapso mundial de los datos informáticos. Sin embargo, nada sucede. Las computadoras, Internet y el mundo siguen su curso. 
2000. Después de una competencia de 5 años el NIST elige al sucesor del DES, el algoritmo "Rijndael" es el ganador y se denomina "AES", (Advanced Encryption Standard).
2003: El dominio de los niños. Se crea el dominio “.kids” para denominar a los sitios seguros para los niños.
2004. Código Malicioso para Móviles
2010´s: Se desarrollaron soluciones de seguridad avanzada con tecnología de prevención de amenazas para bloquearlas antes de que pudieran actuar.
2017: Aparecieron en escena herramientas de hackeo filtradas de la industria militar. Este malware dio lugar a ataques con múltiples vectores que causaron importantes pérdidas no sólo económicas sino también para la reputación de grandes empresas. El malware actual puede propagarse por toda la infraestructura TI desde un sólo dispositivo. Tuvo especial relevancia WannaCry que afectó a 300.000 ordenadores en 150 países, y NotPetya, que causó pérdidas de 300 millones de dólares.
 2.2. Personajes Notables.
El primer hacker de la historia fue Nevil Maskelyne, que en 1903 logró interceptar la primera transmisión del telégrafo inalámbrico.
El primer ciberdelincuente (o cracker) de la historia fue John Draper, también conocido como «Captain Crunch», quien descubrió que modificando un silbato emitía un tono con el que se podía engañar a la central telefónica y realizar llamadas gratis.
Durante los años 80 Kevin Mitnick empezó a utilizar la ingeniería social para obtener información personal y datos privados. Mediante este método el Kevin Mitnick lograba engañar a las personas, ganarse su confianza y finalmente obtener datos con los que saltarse los sistemas de seguridad de las empresas y acceder a su información confidencial.
Otros personajes notables en la historia de la seguridad de la información son: Anonymous, Adrian Lamo, Albert González, Matthew Bevan, Richard Pryce, Jeanson James Ancheta, Michael Calce, Kevin Poulsen, Tavis Ormandy, Jonathan James y Astra.
3. Conclusiones
Con esta investigación pude reafirmar los conocimientos aprendidos en el presente curso, así como también en cursos anteriores sobre seguridad de la información, con la adición de la información de la evolución y los sucesos clave en la historia del tema, en donde pude conocer como es que fueron sucediendo los eventos que marcaron la diferencia en la seguridad de TI, tanto sucesos negativos como el desarrollo de nuevas formas de vulnerar un sistema o sucesos positivos como la creación de nuevas técnicas para la protección de la información. Puedo concluir que todos estos eventos a impulsado a la mejora de los sistemas de la información debido a que mediante los errores y malas experiencias se aprende mas que en el caso de que una organización nunca hubiera sido atacada no tendría esa experiencia y en el caso de que sea atacada podría causar mas daño, claro, no es necesario sufrir un ataque para que una organización mejore sus sistemas, para ello se realizan pruebas de penetración en donde identifican vulnerabilidades sin comprometer información confidencial. En este tipo de actividades es en donde entran los hackers éticos que para muchas empresas son de gran ayuda al detectar puntos débiles en su sistema antes de que un crakero ciberdelincuente se aproveche de esta situación.
4. Bibliografía.
Install, L. P. (2020, 12 diciembre). Seguridad de la Información: Historia, Terminología y Campo de acción. Desde Linux. https://blog.desdelinux.net/seguridad-informacion-historia-terminologia-campo/
López, S. (2020, 25 septiembre). La breve historia de la ciberseguridad. Sofistic Cybersecurity. https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-la-ciberseguridad/
Villela, E. A. C. (s. f.). Historia de la Seguridad de la Información. Seguridad de La Información - Seguridad Informática - IT-SKULL. https://www.it-skull.com/content/2-seguridad-de-la-informacion-que-es/10-historia-de-la-criptografia.html
Seguridad, N. (2020, 14 diciembre). La ciberseguridad, su origen y la trayectoria que ha tenido hasta nuestros días – NIVEL4 Labs. Nivel4. https://blog.nivel4.com/noticias/la-ciberseguridad-su-origen-y-la-trayectoria-que-ha-tenido-hasta-nuestros-dias/
Kaspersky. (2021, 13 enero). Los 10 hackers más infames de todos los tiempos. latam.kaspersky.com. https://latam.kaspersky.com/resource-center/threats/top-ten-greatest-hackers
Periódico, E. (2018, 22 noviembre). Quiénes son los genios de la ciberseguridad en el mundo. elperiodico. https://www.elperiodico.com/es/hablemos-de-futuro/20180910/genios-ciberseguridad-mundo-7018808
eWEEK EDITORS -. (2021, 2 febrero). The 15 Most Influential People in Security Today. EWEEK. https://www.eweek.com/security/the-15-most-influential-people-in-security-today/
Toro, R. (2021, 11 marzo). ¿Qué es la seguridad de la información y cuantos tipos hay? PMG SSI - ISO 27001. https://www.pmg-ssi.com/2021/03/que-es-la-seguridad-de-la-informacion-y-cuantos-tipos-hay/
2

Continuar navegando