SlideShare ist ein Scribd-Unternehmen logo
1 von 57
Downloaden Sie, um offline zu lesen
A História da Segurança da Informação
André Horacio Guimarães dos Santos 19:15:42Out/2008
A História da Segurança
da Informação
Objetivos
❑ A história da Informação
❑ A evolução da Segurança da Informação no tempo
❑ Lição da história – “O Cavalo de Tróia”
A história da Informação
~ 35.000 A.C. – Homo Sapiens
A história da Informação
~ 32.000 A.C. – Registro de desenhos nas cavernas
A história da Informação
~ 3.500 A.C. – Escrita cuneiforme - Sumérios
A história da Informação
~ 2.700 A.C. – Surgimento dos hieróglifos egípcios
A história da Informação
~ 2.100 A.C. - Antikythera – calculadora astronômica
A história da Informação
~ 1.200 A.C. – Guerra de Tróia
A história da Informação
~ 490 A.C. – Maraton – 42 km levando uma informação
A história da Informação
~ 23 A.C. – Correio Romano
A história da Informação
325 – Imperador Constantino – A Bíblia Cristã
641 – Biblioteca da Alexandria é destruída por árabes
História da Segurança da Informação
1.455 – Impressão da Bíblia de Gutenberg
História da Segurança da Informação
1.497 – Os “segredos” da “Última Ceia” de Da Vinci
História da Segurança da Informação
1.559 – Santa Inquisição Index Librorum Prohibitorum
História da Segurança da Informação
1.642 – Calculadora Mecânica de Pascal
História da Segurança da Informação
1863 – Cilindro criptográfico na Guerra da secessão
História da Segurança da Informação
1876 – Alexander Graham Bell inventa o telefone
História da Segurança da Informação
1917 – Máquina de criptografia de Hebern
História da Segurança da Informação
1946 – O ENIAC, criado pelo exército americano
História da Segurança da Informação
1957 – É lançado o Sputinik
História da Segurança da Informação
1958 – Fundada a ARPA em resposta ao Sputinik
História da Segurança da Informação
1964 – IBM lança o Mainframe S/390
História da Segurança da Informação
1969 – Criação da
ARPANET, com a
finalidade de
interligar centros de
computação militares
e acadêmicos
História da Segurança da Informação
1980 - Início da onda de
popularização dos
computadores pessoais.
História da Segurança da Informação
1982 - Primeiro programa com características de vírus
que se tem notícia, era chamado de ELK CLONER.
História da Segurança da Informação
1983 – É Lançado o Windows 1.0
História da Segurança da Informação
1984 – Criada a ISSA
História da Segurança da Informação
1986 - Computer Fraud and Abuse Act é a primeira lei
que tipifica crimes de computador.
História da Segurança da Informação
1986 - Brain é o primeiro vírus de computador agindo
no setor de boot
História da Segurança da Informação
1988 – Worm do estudante Robert Morris derruba
10% dos computadores da Internet, foi condenado
a uma multa de $ 10.000.
História da Segurança da Informação
1989 - Surgimento dos primeiros softwares
comerciais de antivírus.
História da Segurança da Informação
1991 – Linux é proposto por Linus Torvalds
História da Segurança da Informação
1995 – O Windows 95 é lançado e transforma o
mercado de PC’s
História da Segurança da Informação
1995 – Publicada a primeira versão da BS 7799
História da Segurança da Informação
História da Segurança da Informação
1995 – Primeiro teste com as urnas eletrônicas dá
liderança tecnológica na área ao Brasil
História da Segurança da Informação
1997 - Receita Federal começa a receber
declarações de Imposto de Renda pela Internet
História da Segurança da Informação
1999 - Vírus de macro Melissa se propaga por
e-mails causando prejuízos estimados em
US$ 80 milhões
2000 - Loveletter – 45 milhões de computadores
infectados em 24 horas
História da Segurança da Informação
2000 - Ataques DDoS (Denial of Service Attacks)
derrubam grandes portais como Amazon.com, CNN,
MSN, eBay, Time Warners e YAHOO!
História da Segurança da Informação
2000 - BS 7799 vira a norma ISSO/IEC 17799
História da Segurança da Informação
2001 - ICP-Brasil transforma o Brasil no primeiro
país do mundo a ter legislação específica.
História da Segurança da Informação
2001 – Surge os vírus CODE RED e NIMDA
História da Segurança da Informação
2001 - 11/9 transforma para sempre o conceito de
Segurança da Informação
• Crise econômica global e
retração de investimentos
• Terrorismo e criminalidade
• Continuidade de negócios
• Segurança incorporada ao
dia-a-dia
História da Segurança da Informação
Ataque nos EUA
2002 –Aprovada nos EUA a lei Sarbanes-Oxley
História da Segurança da Informação
2002 –Aprovada nos EUA a lei Sarbanes-Oxley
História da Segurança da Informação
Petrobras, Ambev, Bunge Brasil, a GOL Linhas Aéreas, a Sabesp, a CPFL (Companhia
Paulista de Força e Luz), a LATAM Airlines Brasil, a Brasil
Telecom, Ultrapar (Ultragaz), a Companhia Brasileira de Distribuição (Grupo Pão de
Açúcar), Banco Bradesco, Banco Itaú, TIM, Vale S.A., Vivo S.A., Companhia
Energética de Minas Gerais (CEMIG), Natura Cosméticos S.A., Claro, Gerdau S.A.
(Gerdau), Grupo Comercial Cencosud, CSN, Eletrobrás, Brasilagro, Kantar IBOPE
Media, Azul Linhas Aéreas Brasileiras, WEG e Suzano Papel e Celulose.
História da Segurança da Informação
2002 – Decreto 4.553 (Classificação das
Informações) Dispõe sobre a salvaguarda de dados,
informações, documentos e materiais sigilosos de
interesse da segurança da sociedade e do Estado...
História da Segurança da Informação
2003 – SQL Slammer o virus mais rápido
História da Segurança da Informação
2003 – SQL Slammer o virus mais rápido
História da Segurança da Informação
2004 – Sasser e Blaster atacam
História da Segurança da Informação
História da Segurança da Informação
2006 – Trojan Storm e suas variações Peacomm ,
Nuwar, etc. se utilizando de email's de catástrofes,
assuntos polêmicos, mensagens de amor e vídeos.
. . . – A criatividade dos criminosos visando
somente lucro e a ingenuidade das pessoas torna-se
campo fértil para roubo de senhas $$$$$$$$$$$$$$
$
$
História da Segurança da Informação
Referência
• A História da Segurança da Informação, André Horacio G. dos Santos

Weitere ähnliche Inhalte

Was ist angesagt?

Historia do computador geraçoes
Historia do computador geraçoesHistoria do computador geraçoes
Historia do computador geraçoesMaurilio Filho
 
Sistemas Computacionais - Aula 03 - Dados, Informação e Conhecimento. O Calor...
Sistemas Computacionais - Aula 03 - Dados, Informação e Conhecimento. O Calor...Sistemas Computacionais - Aula 03 - Dados, Informação e Conhecimento. O Calor...
Sistemas Computacionais - Aula 03 - Dados, Informação e Conhecimento. O Calor...Leinylson Fontinele
 
História e evolução do computadores
História e evolução do computadoresHistória e evolução do computadores
História e evolução do computadoresUEG
 
A história dos computadores
A história dos computadoresA história dos computadores
A história dos computadoresAndré Dias
 
Arquitectura Interna Do Computador
Arquitectura Interna Do ComputadorArquitectura Interna Do Computador
Arquitectura Interna Do Computadoraerc
 
Evolução, hardware e software isaias
Evolução, hardware e software isaiasEvolução, hardware e software isaias
Evolução, hardware e software isaiasIsaias_Bass
 
História da computação
História da computaçãoHistória da computação
História da computaçãoBruno Ramalho
 
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...Leinylson Fontinele
 
Informática Básica - Aula 02 - A evolução e caracterização dos computadores
Informática Básica - Aula 02 - A evolução e caracterização dos computadoresInformática Básica - Aula 02 - A evolução e caracterização dos computadores
Informática Básica - Aula 02 - A evolução e caracterização dos computadoresJoeldson Costa Damasceno
 
Nr 10prominp-130316110832-phpapp01
Nr 10prominp-130316110832-phpapp01Nr 10prominp-130316110832-phpapp01
Nr 10prominp-130316110832-phpapp01Tatiana Brito
 
Estrutura de Dados - Aula 02 - Estrutura de Dados e TAD
Estrutura de Dados - Aula 02 - Estrutura de Dados e TADEstrutura de Dados - Aula 02 - Estrutura de Dados e TAD
Estrutura de Dados - Aula 02 - Estrutura de Dados e TADLeinylson Fontinele
 
Visão geral do sistema operacional
Visão geral do sistema operacionalVisão geral do sistema operacional
Visão geral do sistema operacionalLuciano Crecente
 
Aula - CLP & Linguagem Ladder
Aula - CLP & Linguagem LadderAula - CLP & Linguagem Ladder
Aula - CLP & Linguagem LadderAnderson Pontes
 
Clp – controlador lógico programável
Clp – controlador lógico programávelClp – controlador lógico programável
Clp – controlador lógico programávelVictor Said
 
Conjunto de instruções mips - introdução
Conjunto de instruções mips - introduçãoConjunto de instruções mips - introdução
Conjunto de instruções mips - introduçãoElaine Cecília Gatto
 

Was ist angesagt? (20)

Aula 11 instalação de hardware
Aula 11 instalação de hardwareAula 11 instalação de hardware
Aula 11 instalação de hardware
 
Historia do computador geraçoes
Historia do computador geraçoesHistoria do computador geraçoes
Historia do computador geraçoes
 
Sistemas Computacionais - Aula 03 - Dados, Informação e Conhecimento. O Calor...
Sistemas Computacionais - Aula 03 - Dados, Informação e Conhecimento. O Calor...Sistemas Computacionais - Aula 03 - Dados, Informação e Conhecimento. O Calor...
Sistemas Computacionais - Aula 03 - Dados, Informação e Conhecimento. O Calor...
 
História e evolução do computadores
História e evolução do computadoresHistória e evolução do computadores
História e evolução do computadores
 
A história dos computadores
A história dos computadoresA história dos computadores
A história dos computadores
 
Arquitectura Interna Do Computador
Arquitectura Interna Do ComputadorArquitectura Interna Do Computador
Arquitectura Interna Do Computador
 
Aula 01 chipset
Aula 01   chipsetAula 01   chipset
Aula 01 chipset
 
Evolução da informática
Evolução da informáticaEvolução da informática
Evolução da informática
 
Evolução, hardware e software isaias
Evolução, hardware e software isaiasEvolução, hardware e software isaias
Evolução, hardware e software isaias
 
História da computação
História da computaçãoHistória da computação
História da computação
 
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
 
Informática Básica - Aula 02 - A evolução e caracterização dos computadores
Informática Básica - Aula 02 - A evolução e caracterização dos computadoresInformática Básica - Aula 02 - A evolução e caracterização dos computadores
Informática Básica - Aula 02 - A evolução e caracterização dos computadores
 
Nr 10prominp-130316110832-phpapp01
Nr 10prominp-130316110832-phpapp01Nr 10prominp-130316110832-phpapp01
Nr 10prominp-130316110832-phpapp01
 
Estrutura de Dados - Aula 02 - Estrutura de Dados e TAD
Estrutura de Dados - Aula 02 - Estrutura de Dados e TADEstrutura de Dados - Aula 02 - Estrutura de Dados e TAD
Estrutura de Dados - Aula 02 - Estrutura de Dados e TAD
 
Visão geral do sistema operacional
Visão geral do sistema operacionalVisão geral do sistema operacional
Visão geral do sistema operacional
 
Placa-Mãe
Placa-Mãe Placa-Mãe
Placa-Mãe
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Aula - CLP & Linguagem Ladder
Aula - CLP & Linguagem LadderAula - CLP & Linguagem Ladder
Aula - CLP & Linguagem Ladder
 
Clp – controlador lógico programável
Clp – controlador lógico programávelClp – controlador lógico programável
Clp – controlador lógico programável
 
Conjunto de instruções mips - introdução
Conjunto de instruções mips - introduçãoConjunto de instruções mips - introdução
Conjunto de instruções mips - introdução
 

Ähnlich wie História Segurança Info

A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da InformaçãoAndré Santos
 
Aula 2 surgimento da internet
Aula 2   surgimento da internetAula 2   surgimento da internet
Aula 2 surgimento da internetaulasdejornalismo
 
História da Computação e Visão Geral da Telemática.pptx
História da Computação e Visão Geral da Telemática.pptxHistória da Computação e Visão Geral da Telemática.pptx
História da Computação e Visão Geral da Telemática.pptxTHIAGOLEITEMARTINSMO
 
Historico e evolução da internet
Historico e evolução da internetHistorico e evolução da internet
Historico e evolução da internetHelena Palmquist
 
Aula 2 o surgimento da internet
Aula 2   o surgimento da internetAula 2   o surgimento da internet
Aula 2 o surgimento da internetaulasdejornalismo
 
Curso efa ns cultura, língua e comunicação. clc 5
Curso efa ns cultura, língua e comunicação. clc 5Curso efa ns cultura, língua e comunicação. clc 5
Curso efa ns cultura, língua e comunicação. clc 5claramatos
 
O avanço dos Computadores e a História da Internet
O avanço dos Computadores e a História da InternetO avanço dos Computadores e a História da Internet
O avanço dos Computadores e a História da InternetTabata Lohany Maddock
 
Os Avanços tecnológicos
Os Avanços tecnológicos Os Avanços tecnológicos
Os Avanços tecnológicos TabataLohany98
 
Curso redes sociais cidade rio 24012011
Curso redes sociais cidade rio 24012011Curso redes sociais cidade rio 24012011
Curso redes sociais cidade rio 24012011Fernando Flessati
 
Apostila sistematelefonico
Apostila sistematelefonicoApostila sistematelefonico
Apostila sistematelefonicosartur
 
Tecnologia: A sociedade da informação
Tecnologia: A sociedade da informaçãoTecnologia: A sociedade da informação
Tecnologia: A sociedade da informaçãoCarmen Mattos
 
Aula 2, curso de administração, matéria TI.
Aula 2, curso de administração, matéria TI.Aula 2, curso de administração, matéria TI.
Aula 2, curso de administração, matéria TI.Luiz Marques
 
Powerpoint do trabalho de área de projecto (2)
Powerpoint do trabalho de área de projecto (2)Powerpoint do trabalho de área de projecto (2)
Powerpoint do trabalho de área de projecto (2)esas8e
 
Unidade 1.2 - Gerações da Informática
Unidade 1.2 - Gerações da InformáticaUnidade 1.2 - Gerações da Informática
Unidade 1.2 - Gerações da InformáticaAcessa Sp Pompéia
 
Unidade 1.2 - Gerações da Informática
Unidade 1.2 - Gerações da InformáticaUnidade 1.2 - Gerações da Informática
Unidade 1.2 - Gerações da InformáticaLeandro Martins
 

Ähnlich wie História Segurança Info (20)

A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da Informação
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Latino
LatinoLatino
Latino
 
Aula 2 surgimento da internet
Aula 2   surgimento da internetAula 2   surgimento da internet
Aula 2 surgimento da internet
 
História da Computação e Visão Geral da Telemática.pptx
História da Computação e Visão Geral da Telemática.pptxHistória da Computação e Visão Geral da Telemática.pptx
História da Computação e Visão Geral da Telemática.pptx
 
A história da internet
A história da internetA história da internet
A história da internet
 
Historico e evolução da internet
Historico e evolução da internetHistorico e evolução da internet
Historico e evolução da internet
 
Aula 2 o surgimento da internet
Aula 2   o surgimento da internetAula 2   o surgimento da internet
Aula 2 o surgimento da internet
 
Curso efa ns cultura, língua e comunicação. clc 5
Curso efa ns cultura, língua e comunicação. clc 5Curso efa ns cultura, língua e comunicação. clc 5
Curso efa ns cultura, língua e comunicação. clc 5
 
O avanço dos Computadores e a História da Internet
O avanço dos Computadores e a História da InternetO avanço dos Computadores e a História da Internet
O avanço dos Computadores e a História da Internet
 
Os Avanços tecnológicos
Os Avanços tecnológicos Os Avanços tecnológicos
Os Avanços tecnológicos
 
Curso redes sociais cidade rio 24012011
Curso redes sociais cidade rio 24012011Curso redes sociais cidade rio 24012011
Curso redes sociais cidade rio 24012011
 
História da internet
História da internetHistória da internet
História da internet
 
Internet-USP.ppt
Internet-USP.pptInternet-USP.ppt
Internet-USP.ppt
 
Apostila sistematelefonico
Apostila sistematelefonicoApostila sistematelefonico
Apostila sistematelefonico
 
Tecnologia: A sociedade da informação
Tecnologia: A sociedade da informaçãoTecnologia: A sociedade da informação
Tecnologia: A sociedade da informação
 
Aula 2, curso de administração, matéria TI.
Aula 2, curso de administração, matéria TI.Aula 2, curso de administração, matéria TI.
Aula 2, curso de administração, matéria TI.
 
Powerpoint do trabalho de área de projecto (2)
Powerpoint do trabalho de área de projecto (2)Powerpoint do trabalho de área de projecto (2)
Powerpoint do trabalho de área de projecto (2)
 
Unidade 1.2 - Gerações da Informática
Unidade 1.2 - Gerações da InformáticaUnidade 1.2 - Gerações da Informática
Unidade 1.2 - Gerações da Informática
 
Unidade 1.2 - Gerações da Informática
Unidade 1.2 - Gerações da InformáticaUnidade 1.2 - Gerações da Informática
Unidade 1.2 - Gerações da Informática
 

Mehr von Leinylson Fontinele

Utilização do editor de texto Word
Utilização do editor de texto WordUtilização do editor de texto Word
Utilização do editor de texto WordLeinylson Fontinele
 
Aula 05 - Importância do teste, auditoria e monitoramento
Aula 05 - Importância do teste, auditoria e monitoramentoAula 05 - Importância do teste, auditoria e monitoramento
Aula 05 - Importância do teste, auditoria e monitoramentoLeinylson Fontinele
 
Aula 04 - Implementação efetiva da política de segurança
Aula 04 - Implementação efetiva da política de segurançaAula 04 - Implementação efetiva da política de segurança
Aula 04 - Implementação efetiva da política de segurançaLeinylson Fontinele
 
Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...
Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...
Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...Leinylson Fontinele
 
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...Leinylson Fontinele
 
Aula 01 - Fundamentos da segurança dos sistemas de informações
Aula 01 - Fundamentos da segurança dos sistemas de informaçõesAula 01 - Fundamentos da segurança dos sistemas de informações
Aula 01 - Fundamentos da segurança dos sistemas de informaçõesLeinylson Fontinele
 
Introdução ao Prolog - Prof. Sérgio S. Costa
Introdução ao Prolog - Prof. Sérgio S. CostaIntrodução ao Prolog - Prof. Sérgio S. Costa
Introdução ao Prolog - Prof. Sérgio S. CostaLeinylson Fontinele
 
Aula 02 - Agentes e problemas de busca
Aula 02 - Agentes e problemas de buscaAula 02 - Agentes e problemas de busca
Aula 02 - Agentes e problemas de buscaLeinylson Fontinele
 

Mehr von Leinylson Fontinele (20)

Utilização do editor de texto Word
Utilização do editor de texto WordUtilização do editor de texto Word
Utilização do editor de texto Word
 
Prática com slide.pptx
Prática com slide.pptxPrática com slide.pptx
Prática com slide.pptx
 
A galinha carijó
A galinha carijóA galinha carijó
A galinha carijó
 
Descrição do Projeto 8 puzzle
Descrição do Projeto 8 puzzleDescrição do Projeto 8 puzzle
Descrição do Projeto 8 puzzle
 
Aula 05 - Importância do teste, auditoria e monitoramento
Aula 05 - Importância do teste, auditoria e monitoramentoAula 05 - Importância do teste, auditoria e monitoramento
Aula 05 - Importância do teste, auditoria e monitoramento
 
Aula 04 - Implementação efetiva da política de segurança
Aula 04 - Implementação efetiva da política de segurançaAula 04 - Implementação efetiva da política de segurança
Aula 04 - Implementação efetiva da política de segurança
 
Aula 02 - Agentes Inteligentes
Aula 02 - Agentes InteligentesAula 02 - Agentes Inteligentes
Aula 02 - Agentes Inteligentes
 
Aula 01 - Visão Geral da IA
Aula 01 - Visão Geral da IAAula 01 - Visão Geral da IA
Aula 01 - Visão Geral da IA
 
Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...
Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...
Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...
 
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...
 
Aula 01 - Fundamentos da segurança dos sistemas de informações
Aula 01 - Fundamentos da segurança dos sistemas de informaçõesAula 01 - Fundamentos da segurança dos sistemas de informações
Aula 01 - Fundamentos da segurança dos sistemas de informações
 
Introdução ao Prolog - Prof. Sérgio S. Costa
Introdução ao Prolog - Prof. Sérgio S. CostaIntrodução ao Prolog - Prof. Sérgio S. Costa
Introdução ao Prolog - Prof. Sérgio S. Costa
 
Caso 1 - Boing 777
Caso 1 - Boing 777Caso 1 - Boing 777
Caso 1 - Boing 777
 
Caso 2 - Aeroporto de Denver
Caso 2 - Aeroporto de DenverCaso 2 - Aeroporto de Denver
Caso 2 - Aeroporto de Denver
 
Aula 02 - Agentes e problemas de busca
Aula 02 - Agentes e problemas de buscaAula 02 - Agentes e problemas de busca
Aula 02 - Agentes e problemas de busca
 
Aula 01 - Visão geral da IA
Aula 01 - Visão geral da IAAula 01 - Visão geral da IA
Aula 01 - Visão geral da IA
 
Aula 7 - Modelagem de Software
Aula 7 - Modelagem de SoftwareAula 7 - Modelagem de Software
Aula 7 - Modelagem de Software
 
Aula 6 - Qualidade de Software
Aula 6 - Qualidade de SoftwareAula 6 - Qualidade de Software
Aula 6 - Qualidade de Software
 
Aula 07 - Diagrama de sequencia
Aula 07 - Diagrama de sequenciaAula 07 - Diagrama de sequencia
Aula 07 - Diagrama de sequencia
 
Aula 06 - Diagrama de classes
Aula 06 - Diagrama de classesAula 06 - Diagrama de classes
Aula 06 - Diagrama de classes
 

História Segurança Info

  • 1. A História da Segurança da Informação André Horacio Guimarães dos Santos 19:15:42Out/2008 A História da Segurança da Informação
  • 2.
  • 3. Objetivos ❑ A história da Informação ❑ A evolução da Segurança da Informação no tempo ❑ Lição da história – “O Cavalo de Tróia”
  • 4. A história da Informação ~ 35.000 A.C. – Homo Sapiens
  • 5. A história da Informação ~ 32.000 A.C. – Registro de desenhos nas cavernas
  • 6. A história da Informação ~ 3.500 A.C. – Escrita cuneiforme - Sumérios
  • 7. A história da Informação ~ 2.700 A.C. – Surgimento dos hieróglifos egípcios
  • 8. A história da Informação ~ 2.100 A.C. - Antikythera – calculadora astronômica
  • 9. A história da Informação ~ 1.200 A.C. – Guerra de Tróia
  • 10. A história da Informação ~ 490 A.C. – Maraton – 42 km levando uma informação
  • 11. A história da Informação ~ 23 A.C. – Correio Romano
  • 12.
  • 13. A história da Informação 325 – Imperador Constantino – A Bíblia Cristã
  • 14.
  • 15. 641 – Biblioteca da Alexandria é destruída por árabes História da Segurança da Informação
  • 16. 1.455 – Impressão da Bíblia de Gutenberg História da Segurança da Informação
  • 17. 1.497 – Os “segredos” da “Última Ceia” de Da Vinci História da Segurança da Informação
  • 18. 1.559 – Santa Inquisição Index Librorum Prohibitorum História da Segurança da Informação
  • 19. 1.642 – Calculadora Mecânica de Pascal História da Segurança da Informação
  • 20. 1863 – Cilindro criptográfico na Guerra da secessão História da Segurança da Informação
  • 21. 1876 – Alexander Graham Bell inventa o telefone História da Segurança da Informação
  • 22. 1917 – Máquina de criptografia de Hebern História da Segurança da Informação
  • 23. 1946 – O ENIAC, criado pelo exército americano História da Segurança da Informação
  • 24. 1957 – É lançado o Sputinik História da Segurança da Informação
  • 25. 1958 – Fundada a ARPA em resposta ao Sputinik História da Segurança da Informação
  • 26. 1964 – IBM lança o Mainframe S/390 História da Segurança da Informação
  • 27. 1969 – Criação da ARPANET, com a finalidade de interligar centros de computação militares e acadêmicos História da Segurança da Informação
  • 28. 1980 - Início da onda de popularização dos computadores pessoais. História da Segurança da Informação
  • 29. 1982 - Primeiro programa com características de vírus que se tem notícia, era chamado de ELK CLONER. História da Segurança da Informação
  • 30. 1983 – É Lançado o Windows 1.0 História da Segurança da Informação
  • 31. 1984 – Criada a ISSA História da Segurança da Informação
  • 32. 1986 - Computer Fraud and Abuse Act é a primeira lei que tipifica crimes de computador. História da Segurança da Informação
  • 33. 1986 - Brain é o primeiro vírus de computador agindo no setor de boot História da Segurança da Informação
  • 34. 1988 – Worm do estudante Robert Morris derruba 10% dos computadores da Internet, foi condenado a uma multa de $ 10.000. História da Segurança da Informação
  • 35. 1989 - Surgimento dos primeiros softwares comerciais de antivírus. História da Segurança da Informação
  • 36. 1991 – Linux é proposto por Linus Torvalds História da Segurança da Informação
  • 37. 1995 – O Windows 95 é lançado e transforma o mercado de PC’s História da Segurança da Informação
  • 38. 1995 – Publicada a primeira versão da BS 7799 História da Segurança da Informação
  • 39. História da Segurança da Informação 1995 – Primeiro teste com as urnas eletrônicas dá liderança tecnológica na área ao Brasil
  • 40. História da Segurança da Informação 1997 - Receita Federal começa a receber declarações de Imposto de Renda pela Internet
  • 41. História da Segurança da Informação 1999 - Vírus de macro Melissa se propaga por e-mails causando prejuízos estimados em US$ 80 milhões
  • 42. 2000 - Loveletter – 45 milhões de computadores infectados em 24 horas História da Segurança da Informação
  • 43. 2000 - Ataques DDoS (Denial of Service Attacks) derrubam grandes portais como Amazon.com, CNN, MSN, eBay, Time Warners e YAHOO! História da Segurança da Informação
  • 44. 2000 - BS 7799 vira a norma ISSO/IEC 17799 História da Segurança da Informação
  • 45. 2001 - ICP-Brasil transforma o Brasil no primeiro país do mundo a ter legislação específica. História da Segurança da Informação
  • 46. 2001 – Surge os vírus CODE RED e NIMDA História da Segurança da Informação
  • 47. 2001 - 11/9 transforma para sempre o conceito de Segurança da Informação • Crise econômica global e retração de investimentos • Terrorismo e criminalidade • Continuidade de negócios • Segurança incorporada ao dia-a-dia História da Segurança da Informação Ataque nos EUA
  • 48. 2002 –Aprovada nos EUA a lei Sarbanes-Oxley História da Segurança da Informação
  • 49. 2002 –Aprovada nos EUA a lei Sarbanes-Oxley História da Segurança da Informação
  • 50. Petrobras, Ambev, Bunge Brasil, a GOL Linhas Aéreas, a Sabesp, a CPFL (Companhia Paulista de Força e Luz), a LATAM Airlines Brasil, a Brasil Telecom, Ultrapar (Ultragaz), a Companhia Brasileira de Distribuição (Grupo Pão de Açúcar), Banco Bradesco, Banco Itaú, TIM, Vale S.A., Vivo S.A., Companhia Energética de Minas Gerais (CEMIG), Natura Cosméticos S.A., Claro, Gerdau S.A. (Gerdau), Grupo Comercial Cencosud, CSN, Eletrobrás, Brasilagro, Kantar IBOPE Media, Azul Linhas Aéreas Brasileiras, WEG e Suzano Papel e Celulose. História da Segurança da Informação
  • 51. 2002 – Decreto 4.553 (Classificação das Informações) Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado... História da Segurança da Informação
  • 52. 2003 – SQL Slammer o virus mais rápido História da Segurança da Informação
  • 53. 2003 – SQL Slammer o virus mais rápido História da Segurança da Informação
  • 54. 2004 – Sasser e Blaster atacam História da Segurança da Informação
  • 55. História da Segurança da Informação 2006 – Trojan Storm e suas variações Peacomm , Nuwar, etc. se utilizando de email's de catástrofes, assuntos polêmicos, mensagens de amor e vídeos.
  • 56. . . . – A criatividade dos criminosos visando somente lucro e a ingenuidade das pessoas torna-se campo fértil para roubo de senhas $$$$$$$$$$$$$$ $ $ História da Segurança da Informação
  • 57. Referência • A História da Segurança da Informação, André Horacio G. dos Santos