Imagen 2024 11 21 233913370

Desarrollo histórico de la seguridad informática

  • Inicio de los virus

    En los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • El sistema Multics del MIT

    Presentó algunas características de seguridad y privacidad, donde se prestó mucha atención a identificar un pequeño kernel en el sistema operativo, que garantizara que todas las políticas de seguridad del sistema fueran permitidas.
  • Apareció ARPANET

    Comenzando con cuatro nodos, hasta convertirse en lo que es hoy en día Internet. Este continuo aumento de interconexiones, incrementó el riesgo de acceso a usuarios externos no autorizados y asimismo, el conocimiento sobre temas de seguridad a los administradores y propietarios de las redes.
  • Jhon Thomas draper y su caja azul

    John Thomas Draper tambien conocido como capitan crunch creo la primera “caja azul” con la cual podía hackearel sistema de llamadas telefónicas de la ATT, esta emitia un tono a 2600 Hz, la misma frecuencia que usaba ATT para indicar que la línea telefónica estaba lista para rutear una llamada. Al hacer esto, se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico, y hacer llamadas gratuitas. esto marco el inicio de los hackers.
  • El primer virus informático

    Fue llamado Creeper. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • Primer antivirus

    Reaper, tambien conocido como segadora fue creado para buscar y destruir al virus de red creeper
  • El crecimiento exponencial de la red

    Comenzó a requerir un DNS (Directory Name Server) dinámico, que actualizara la base de datos de asociación de nombres y direcciones. Estos nuevos servidores se convierten en otro blanco para las atacantes y suplantadores. Los virus informáticos tienen un crecimiento notable y se convierten en una seria amenaza para los administradores de seguridad informática y para los usuarios.
  • IBM VM Machine, el primer servidor en lista

    Programas diseñados para enviar correo electrónico a muchos buzones a la vez, el primer LISTSERV fue alojado en un mainframe IBM Virtual Machine sobre BITNET. LISTSERV permitió la colaboración por correo electrónico para los grupos y también generó los primeros spams, las guerras de listas y los primeros trolls.
  • El primer virus infomatico moderno

    El 13 de noviembre de 1983 Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión.
  • Primeros ataques con gusanos ciberneticos

    Se destaca el primer ataque a gran escala, a través de gusanos cibernéticos, que podrían llegar a infectar en horas un porcentaje significativo de la red. Este hecho permite reconocer las vulnerabilidades que se tienen en la red. Se registran los primero 6 ataques de distribuidos de denegación de servicios en diferentes servidores de Internet
  • Nuevos metodos de hacking sniffing y spooting

    La seguridad encuentra otro interés profundo ya que los atacantes utilizan métodos de sniffing (rastreo) para detectar contraseñas, y spoofing (suplantación) o usan los mismos computadores con identificadores falsos para transmitir sus propios paquetes al ganar accesos al sistema.
  • Inicios de computación en la nube

    Salesforce.com introdujo el concepto de entrega de aplicaciones empresariales atreves de una sencilla pagina web
  • El virus ILOVEYOU

    Gusano informático escrito en código Visual Basic surgido en las filipinas, se empezó a expandir via e-mail simulando ser una carta de un admirador, con un archivo adjunto que contenia el virus, El gusano original tenía el nombre de archivo de letras del I-LOVE-YOU.TXT.vbs.
  • El gran hack a EE.UU

    No tiene nombre oficial porque no afectó a una sola compañía, sino a una larga lista de ellas que incluía el índice bursátil NASDAQ, 7-Eleven, JC. Penney, JetBlue, Dow Jones o Global Payment entre otras. El ataque se prolongó durante siete años desde 2005, y robó los datos de tarjetas bancarias de 160 millones de clientes. Cinco personas de origen ruso fueron acusadas y condenadas por el caso.
  • Se empieza a publicar la serie de normas ISO/IEC 27000

    Son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI).
  • Conficker, el gusano a nivel militar

    Causo un gran estruendo en el mundo virtual por su gran complejidad y peligro, llegando a catalogarse como una amenaza de nivel militar. Cuando un equipo es infectado puede ser controlado a través de una red masiva que pueden atacar a quien sea. Este gusano comenzó a explotar vulnerabilidades en Windows Server, Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008, logrando en sólo unas semanas, infectar más de 9 millones de equipos en todo el mundo
  • Unos de los ataques DDoS mas importantes de la historia

    Durante tres días importantes medios e industrias de todo el mundo fueron víctimas de uno de los principales y más peligrosos ataques de Denegacion de servicio mejor conocido como DDoS, de toda la historia, por un atacante aún desconocido. La infección se dio a través de una red de bots enviada desde Corea del Norte a través del gusano Mydoomdonde el servidor maestro distribuyó instrucciones a otros ocho servidores. En el ataque se emplearon más de 166,000 PCs hackeadas en 74 países
  • Década de 2010: La era de los datos masivos y el cibercrimen organizado

    Con el advenimiento del big data, la computación en la nube y el Internet de las cosas (IoT), las vulnerabilidades se expanden a nuevas áreas. Los ataques se vuelven más sofisticados y organizados, con técnicas como el ransomware y las APT (Amenazas Persistentes Avanzadas). Paralelamente, la seguridad informática comienza a integrar inteligencia artificial y machine learning para anticipar y mitigar amenazas.
  • Troyano invade las Macs

    se creía que los equipos de cómputo de Apple eran invulnerables a las amenazas cibernéticas, TrojanBackDoor.Flashbac1983-1985k, mejor conocido como simplemente Troyano Flashback, es un virus que afectó a los equipos con MacOSX, descubierta por Intego. El troyano se presentaba como un instalador de Flash Player que al descargar y abrir lo que hace es instalar un acceso de BackDoor o puerta trasera. Una vez dentro, el troyano envía información sobre el equipo infectado a un servidor central
  • Revelaciones de Edward Snowden

    En 2013, el ex contratista de la Agencia de Seguridad Nacional (NSA) de Estados Unidos, Edward Snowden, reveló detalles sobre los programas de espionaje masivo de la agencia. Las filtraciones de Snowden pusieron en tela de juicio la privacidad y la seguridad en línea, y llevaron a un mayor escrutinio de los programas de vigilancia en todo el mundo.
  • Equipo de seguridad de google reporto un Heartbleed

    Heartbleed (español: hemorragia de corazón) es un agujero de seguridad (bug) de software en la biblioteca de código abierto OpenSSL, solo vulnerable en su versión 1.0.1f, que permite a un atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo, conseguir las claves privadas SSL de un servidor. Investigaciones de auditorías muestran que, al parecer, algunos atacantes han explotado este error desde hace al menos cinco meses antes de que fuera descubierto
  • Ataque global de ransomware WannaCry

    En mayo de 2017, un ataque de ransomware conocido como WannaCry infectó miles de computadoras en todo el mundo, afectando a empresas, hospitales y organismos gubernamentales. El ataque explotó una vulnerabilidad en el sistema operativo Windows y utilizó técnicas de propagación similares a las de un gusano.
  • Actualidad: Seguridad en un entorno hiperconectado

    Hoy en día, la seguridad informática enfrenta retos constantes derivados de un entorno global interconectado. La protección se extiende a infraestructuras críticas, como las redes eléctricas y sistemas financieros. Además, las normativas, como el Reglamento General de Protección de Datos (GDPR) en Europa, imponen obligaciones estrictas sobre la privacidad y protección de datos.