MATEMÁTICO DE LA UNIVERSIDAD DE CARTAGENA CON MAESTRÍA EN CIENCIAS DE LA UNIVERSIDAD DE SAO PAULO
Enviado por Albert • 24 de Septiembre de 2018 • 4.790 Palabras (20 Páginas) • 350 Visitas
...
Aunque a la hora de encriptar se sabe que nos falta un gran proceso, sabemos que vamos por un buen camino, y como ya mencionamos esperamos con el pasar del tiempo ir mejorando el código. Para todo ello hemos mejorado la seguridad de la plataforma web y el uso de nuestros estudios aritméticos, ecuaciones, estadísticas, conocimientos en programación aplicándolo en código Java Script.
A pesar de que la plataforma web no tiene una gran cantidad de ataques, ella misma nos muestra sus vulnerabilidades a las que se expone todos los días, enseñándonos donde podríamos implementar los estudios a realizar para garantizar una seguridad informática convincente tanto para el usuario como para las directivas, se obtuvieron muestras por medio de encuestas, acerca de la opinión de la comunidad universitaria para poder hallar el déficit más notorio en cuanto a la plataforma y su confidencialidad.
---------------------------------------------------------------
REFERENTE TEÓRICO
Contexto Histórico
"El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en el año 1959 en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico".
Esta información que fue encontrada en un blog que anexare no es parcialmente correcta (http://wwwmantovaniseguridadinformatica.blogspot.com/2009/08/un-poco-de-historia.html) lo que tal vez olvido el creador de este blog fue la creación del primer virus fue en 1971 y el antivirus se llamaba cortadora para dar alusión al virus.
A continuación, les mostrare otros momentos que se recuerdan en la seguridad informática:
Dic 1987 - En diciembre de 1987 aparecía en una universidad de Israel el virus Jerusalem, conocido también como viernes 13. Un año después, se escribía el primer antivirus.
1980 - Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Hoy la finalidad no ha cambiado. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Es por eso que tener un buen antivirus es casi una obligación.
1988 - vira es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988.Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir Personal Edition Classic, multiplataforma (mac, windows, linux y es gratuita para uso personal. Según PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal".
May 1998 - es sin duda y calificado por muchos el mejor antivirus del mundo su potente scanner encuentra millones y millones de virus que afectan a nuestro PC, es ligero y con una interfaz gráfica muy mejorada ayuda a que su manejo sea mucho más fácil y compacto. un dato curioso es: Desde la primera participación en mayo de 1998, Eset NOD32 ha sido la única solución antivirus que ha detectado el 100% de los virus “In the Wild” analizados (ya no).
Y de ahí la historia no muestra acciones de la informática como buena ya que la mayoría de historia es sobre cómo se vulneraron los sistemas de seguridad de diferentes países tanto que halagan a los que hicieron estas vulneraciones y no muestran los halagos a los que crearon la seguridad cuando los hackers no pueden sobrepasarlos por eso siempre hay más personas tratando de saber cómo vulnerar en vez de proteger.
Conceptos actualizados relacionados del problema
- Es imposible eliminar el riesgo: Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia, conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo está siempre presente independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad, la seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.
- Lo importante es proteger la información: Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información.
- Confidencialidad: La confidencialidad o privacidad es el más obvio del aspecto y se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.
- Integridad: La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre
- Disponibilidad: La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que
...