Seguridad informacion imagen destacada blog desdelinux 830x596

Historia de la seguridad en redes

  • Hacker y cracker

    Hacker y cracker

    Definición de los términos hacker y cracker (hacker malicioso)
  • Nace ARPANET

    Nace ARPANET

    Se transmite el primer mensaje a través de ARPANET, la red de investigación de la DARPA que dio origen a Internet. El 29 de octubre de 1969 se conecta el primer enlace entre UCLA y Stanford, marcando el inicio de las comunicaciones en red.
  • Phreaking telefónico

    Phreaking telefónico

    John “Captain Crunch” Draper y otros pioneros explotan vulnerabilidades en la red telefónica en el fenómeno conocido como phone phreaking. Usando un silbato de juguete que emitía 2600 Hz (“blue box”), logran hacer llamadas gratuitas de larga distancia. Este hobby técnico se populariza a inicios de los 70, formando la primera subcultura de hackers telefónicos.
  • Creeper, el primer gusano

    Creeper, el primer gusano

    Aparece Creeper, considerado el primer gusano informático de la historia. Este programa autopropagable infecta sistemas de ARPANET mostrando el mensaje “I’m the creeper: catch me if you can”.
  • Reaper, primer antivirus

    Reaper, primer antivirus

    El ingeniero Ray Tomlinson desarrolla Reaper, el primer programa antivirus diseñado para eliminar al gusano Creeper. Reaper escanea la red en busca de Creeper y lo borra, estableciendo así el concepto primigenio de software antivirus.
  • Gusano Morris

    Gusano Morris

    Se propaga el gusano Morris (lanzado el 3 de noviembre de 1988), que infecta cerca del 10% de los ordenadores conectados a Internet en ese momento. El impacto de este ataque masivo motiva la creación del primer equipo de respuesta a emergencias informáticas (CERT/CC) en la Universidad Carnegie Mellon, para coordinar la defensa ante futuras intrusiones.
  • Troyano AIDS

    Troyano AIDS

    Surge el troyano AIDS, considerado el primer ransomware de la historia. Distribuido en disquetes supuestamente informativos sobre el SIDA, el malware cifraba los archivos del sistema y pedía un rescate en dinero para restaurarlos. Su autor, el biólogo Joseph L. Popp, fue detenido antes de que pudiera causar mayor daño.
  • Creación de FIRST

    Creación de FIRST

    Se funda FIRST (Forum of Incident Response and Security Teams), una red mundial de equipos de respuesta ante incidentes de seguridad. Desde su creación en 1990, FIRST reúne equipos de gobierno, empresas y academia para compartir información sobre vulnerabilidades y ataques globales.
  • Virus ILOVEYOU

    Virus ILOVEYOU

    El gusano ILOVEYOU (VBS/LoveLetter) infecta millones de computadoras a través de correo electrónico. En mayo de 2000 contagió aproximadamente 50 millones de PCs, provocando pérdidas por encima de 10.000 millones de dólares. Este gusano sobrescribía archivos y se propagaba usando la libreta de direcciones de Microsoft Outlook, demostrando la importancia crítica de la seguridad del correo electrónico.
  • Surge el DHS

    Surge el DHS

    Tras los atentados del 11 de septiembre, el Gobierno de EE. UU. crea el Departamento de Seguridad Nacional (DHS), que integra agencias civiles y militares para coordinar la seguridad nacional, incluida la defensa cibernética.
  • Fundación de ENISA

    Fundación de ENISA

    La Unión Europea establece la Agencia de la UE para la Ciberseguridad (ENISA) mediante el Reglamento (CE) n.º 460/2004. ENISA, con sede en Atenas, entra en funcionamiento en 2005 y tiene como misión mejorar la ciberseguridad de las redes y sistemas de la UE.
  • Ataques a Estonia

    Ataques a Estonia

    Estonia sufre una oleada de ciberataques DDoS a gran escala (abril-mayo de 2007) contra portales gubernamentales, bancarios y mediáticos. Motivados por un conflicto político con Rusia, estos ataques coordinados, muchos mediante botnets, colapsan la infraestructura digital del país. Fue uno de los primeros ataques nacionales patrocinados que demostró la “ciberguerra” en entornos civiles.
  • Stuxnet

    Stuxnet

    Se descubre Stuxnet, un sofisticado gusano informático (presumiblemente desarrollado por EE. UU. e Israel) dirigido a instalaciones nucleares de Irán. Stuxnet explotaba múltiples vulnerabilidades de Windows para dañar centrífugas de enriquecimiento de uranio, ilustrando el potencial de los ciberataques como arma física.
  • Filtraciones de Snowden

    Filtraciones de Snowden

    Edward Snowden filtra miles de documentos de la NSA y aliados, revelando la vigilancia masiva de comunicaciones globales (programas PRISM, XKeyscore, Tempora, etc.). Estas revelaciones (2013–2015) ponen en evidencia la escala del espionaje electrónico estatal y disparan una oleada de adopción de cifrado fuerte en todo el mundo.
  • Heartbleed

    Heartbleed

    Se hace público el fallo Heartbleed (CVE-2014-0160) en la biblioteca criptográfica OpenSSL (abril de 2014). La vulnerabilidad permitía robar datos sensibles de la memoria de servidores web. Su descubrimiento forzó el parcheo urgente de millones de servidores HTTPS y renovaciones masivas de certificados de seguridad.
  • Botnet Mirai

    Botnet Mirai

    El 21 de octubre de 2016, la empresa DNS Dyn sufre un ataque DDoS masivo. Millones de dispositivos conectados (cámaras, routers, etc.) infectados con el malware Mirai generan tráfico malicioso, dejando inaccesibles grandes servicios de Internet (Twitter, Netflix, Spotify, etc.) en Europa y América. Fue una de las primeras demostraciones del poder destructivo de botnets IoT.
  • WannaCry

    WannaCry

    WannaCry (mayo 2017) infecta más de 230.000 ordenadores en 150 países, cifrando datos críticos con ransomware. Se propagó usando la vulnerabilidad “EternalBlue” de Windows (originada en la NSA) en equipos sin parchear.
  • NotPetya

    NotPetya

    Poco después, NotPetya (junio 2017) ataca especialmente a empresas ucranianas con un ransomware destructivo: aunque aparentaba secuestrar datos, en realidad borraba información sin posibilidad de rescate y afectó al menos a 2.000 organizaciones en todo el mundo.
  • GDPR entra en vigor

    GDPR entra en vigor

    Entra en vigor el Reglamento General de Protección de Datos (GDPR) de la UE (mayo 2018). Esta normativa unifica y endurece la legislación sobre privacidad en Europa, obligando a empresas de todos los sectores (incluso fuera de la UE) a proteger rigurosamente los datos personales de ciudadanos europeos.
  • Ciberataques en pandemia

    Ciberataques en pandemia

    La pandemia de COVID-19 acelera el teletrabajo masivo, exponiendo nuevas vulnerabilidades en redes corporativas. Se disparan los ataques de phishing dirigidos a trabajadores remotos y se descubren brechas en herramientas de videoconferencia (Zoom, Teams, etc.) usadas apresuradamente. Ese año además se registra un hackeo masivo de cuentas de Twitter (mediante ingeniería social), que compromete perfiles de empresas y líderes mundiales.
  • SolarWinds

    SolarWinds

    Aparecen ataques a la cadena de suministro de software. En diciembre de 2020 se revela la intrusión SolarWinds, donde un actor estatal (presuntamente ruso) compromete actualizaciones de un software de gestión de redes, infiltrándose en redes de gobiernos y empresas.
  • Log4Shell

    Log4Shell

    Se descubre la vulnerabilidad Log4Shell (CVE-2021-44228) en la popular librería de registro Apache Log4j (diciembre de 2021). Era una falla de ejecución remota con severidad máxima (CVSS 10/10) que afectó a innumerables aplicaciones Java. En pocos días la fallo es parcheado y agencias de ciberseguridad globales emiten alertas urgentes para proteger sistemas ante esta amenaza masiva.
  • DarkSide

    DarkSide

    En mayo de 2021 el grupo DarkSide paraliza Colonial Pipeline (EE. UU.) con un ransomware, demostrando el impacto crítico de atacar infraestructuras energéticas.
  • Directiva NIS2

    Directiva NIS2

    La UE aprueba la Directiva NIS2 (Directiva (UE) 2022/2555, sustituye a la NIS original) para mejorar la ciberseguridad en todos los Estados miembros. NIS2 amplía el alcance a más sectores críticos (transporte, energía, salud, comunicaciones, finanzas, etc.) y exige requisitos más estrictos de gestión de riesgos, reporte de incidentes y cooperación entre países.
  • Ciberataques con IA

    Ciberataques con IA

    Los ciberdelincuentes incorporan cada vez más la inteligencia artificial en sus ataques por ejemplo, phishing automatizado y deepfakes usando IA mientras las defensas integran aprendizaje automático para detectar patrones anómalos en tiempo real. Las empresas apuestan por arquitecturas de seguridad Zero Trust (“nunca confiar, siempre verificar”) y despliegan sistemas automáticos de respuesta a incidentes basados en IA.
  • Evolución de los ataques

    Evolución de los ataques

    Continúa la evolución de los ataques de ransomware hacia esquemas “ransomware como servicio”, dirigidos a eslabones vulnerables de la cadena de suministro digital.
  • Era 5G e IoT

    Era 5G e IoT

    Se prevé la consolidación de redes 5G e IoT, lo que amplía la superficie de ataque (dispositivos conectados, infraestructura crítica inteligente). Se espera también nuevas leyes de resiliencia operativa (como la reglamentación DORA en el sector financiero) y actualización continua de normas de protección de datos. La ciberseguridad seguirá apoyándose en IA/ML para anticipar amenazas y garantizar la continuidad del negocio frente a ataques cada vez más sofisticados.