Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
Hasta finales de 1988 muy poca gente tomaba en serio el tema de la
seguridad en redes de computadores de propósito general. Mientras que por
una parte Internet iba creciendo exponencialmente con redes importantes
que se adherían a ella, como BITNET o HEPNET, por otra el auge de la
informática de consumo (hasta la década de los ochenta muy poca gente se
podía permitir un ordenador y un módem en casa) unido a factores menos
técnicos (como la película Juegos de Guerra, de 1983) iba produciendo un
aumento espectacular en el número de piratas informáticos.
Sin embargo, el 22 de noviembre de 1988 Robert T. Morris protagonizó el
primer gran incidente de la seguridad informática: uno de sus programas se
convirtió en el famoso worm o gusano de Internet. Miles de ordenadores
conectados a la red se vieron inutilizados durante días, y las pérdidas se
estimaron en millones de dólares. Un par de años más tarde, el 15 de Enero
de 1990, la red de llamadas de larga distancia de la AT&T dejó de funcionar
por un fallo de sus programas informáticos, dejando a medio Estados Unidos
sin poder llamar por teléfono. El escándalo fue enorme. AT&T no quería
reconocer que se había equivocado e, indirectamente, le echaron la culpa a
los hackers. Comenzaba así en Estados Unidos la denominada "Caza de
Hackers", recogida por Bruce Sterling en su obra "The Hacker
Crackdown".
Desde estos incidentes, la seguridad en los sistemas de información ha sido
un factor a tener muy en cuenta por cualquier responsable o administrador
de sistemas informáticos y más a día de hoy con cada vez más dispositivos
interconectados no solo locálmente sino también a través de Internet.
1
Unidad 1 – Tratamiento seguro de la información
1Fuente:
https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_g
estion_riesgos_metad.pdf
2
Unidad 1 – Tratamiento seguro de la información
3
Unidad 1 – Tratamiento seguro de la información
4
Unidad 1 – Tratamiento seguro de la información
5
Unidad 1 – Tratamiento seguro de la información