-
El inicio de las maquinas de procesamiento ya implicaba tener en cuenta un factor de seguridad, en estos primeros casos, el factor de integridad físico era el de mayor preocupación, se empezaba a restringir el accesos de personal no autorizado a elementos de las grandes computadoras de las épocas, para así evitar daños o robos. En esta época las computadoras eran desarrolladas con fines militares.
-
Es creada la primera computadora por Konrad Zuse, un ingeniero Alemán el cual dedicó su vida la computación, este fue uno de los trabajos más destacados de él, creando varios prototipos en los cuales se iba perfeccionando su idea
-
En los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible
-
El malware se auto ejecutaba y comenzaba a mostrar mensajes.
-
Conocido como "Segadora o Reaper" fue creado para eliminar el virus de red Creeper.
-
John Thomas Draper también conocido como capitán crunch creo la primera “caja azul” con la cual podía hachear el sistema de llamadas telefónicas de la AT&T, esta emitía un tono a 2600 Hz, la misma frecuencia que usaba AT&T para indicar que la línea telefónica estaba lista para rutear una llamada. Al hacer esto, se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico, y hacer llamadas gratuitas. esto marco el inicio de los hackers.
-
Comenzó a requerir un DNS (Directory Name Server) dinámico, que actualizara la base de datos de asociación de nombres y direcciones. Estos nuevos servidores se convierten en otro blanco para las atacantes y suplantadores. Los virus informáticos tienen un crecimiento notable y se convierten en una seria amenaza para los administradores de seguridad informática y para los usuarios.
-
l 13 de noviembre de 1983 Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión.
-
El programa intentaba averiguar las contraseñas de otra computadoras, usando una rutina que encontraba usuarios conocidos.
-
Fue creado en Lahore, Paquistán, fue distribuido en diskettes pirateados.
-
También conocidos por sus siglas en inglés ITSEC (Information Technology Security Evaluation Criteria), son un conjunto de criterios para evaluar la seguridad informática de productos y sistemas. Los CESTI fueron publicados por la RFA, Francia, los Países Bajos y el Reino Unido, basándose en trabajos anteriores existentes en las naciones mencionadas. A partir de la profunda revisión internacional a que fueron sometidos, la Comisión Europea publicó la versión 1.2 en junio de 1991.
-
La seguridad encuentra otro interés profundo ya que los atacantes utilizan métodos de sniffing (rastreo) para detectar contraseñas, y spoofing (suplantación) o usan los mismos computadores con identificadores falsos para transmitir sus propios paquetes al ganar accesos al sistema.
-
Apostaron a crear una versión totalmente gratuita de éste para usuarios domésticos
-
Antivirus programa diseñado para proteger a los usuarios de software malicioso.
-
Día en el que los individuos de todo el mundo tomen conciencia sobre las amenazas de la información.
-
Salesforce.com introdujo el concepto de entrega de aplicaciones empresariales atreves de una sencilla pagina web.
-
Virus que se escondía en diversos lados, se autocopiaba, añadía registros y cambiaba documentos y copiaba contraseñas mediante una app.
-
El famoso virus que sorprendió al mundo en el año 2001, afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.
-
Las variaciones del virus infectaron todo internet durante meses. El gusano Klez básico infectaba al ordenador a través de un mensaje de correo electrónico, replicado en sí misma y luego se envían a las personas en la libreta de direcciones de la víctima. Algunas variantes del virus Klez realizado otros programas dañinos que podrían hacer ordenador de la víctima deje de funcionar. Dependiendo de la versión, el virus Klez podría actuar como un virus normal, un gusano o un troyano.
-
Genera ataques y luego busca distribuirse por medio de cuentas de correo.
-
Virus conocido de teléfono capaz de replicarse a través de MMS.
-
Son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI).
-
causo un gran estruendo en el mundo virtual por su gran complejidad y peligro, llegando a catalogarse como una amenaza de nivel militar. Cuando un equipo es infectado puede ser controlado a través de una red masiva que pueden atacar a quien sea. Este gusano comenzó a explotar vulnerabilidades en Windows Server, Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008, logrando en sólo unas semanas, infectar más de 9 millones de equipos en todo el mundo.
-
Formar profesionales para planear, implementar y monitorear los procesos de seguridad Informática.
-
mismo que fue declarado como el malware más innovador de la época, incluso en nuestros días, donde expertos consideran que detrás de él se encuentran profesionales estatales quienes utilizando diferentes vulnerabilidades no parcheadas y sus sofisticadas formas de ataque. Stuxnet actúa como un espía que roba información pero que además reprograma sistemas con el fin de ocultar los cambios realizados. Lo que es una increíble sofisticación en un único malware.
-
se creía que los equipos de cómputo de Apple eran invulnerables a las amenazas cibernéticas, Trojan BackDoor.Flashback 1983-1985, mejor conocido como simplemente Troyano Flashback, es un virus que afectó a los equipos con MacOSX, descubierta por Intego. El troyano se presentaba como un instalador de Flash Player que al descargar y abrir lo que hace es instalar un acceso de BackDoor o puerta trasera. Una vez dentro, el troyano envía información sobre el equipo infectado a un servidor central.
-
considerado por muchos el mayor ataque de la historia de Anonymous, es el realizado por los hacktivistas tras el cierre del sitio web de intercambio de archivos más importante del mundo. Megaupload. Anonymous realiza un hackeo masivo a 18 páginas web tales como la Casa Blanca, el Departamento de Justicia, Oficina General del Copyright, Universal Music y diferentes sitios de la industria musical y cinematográfica.
-
Heartbleed (español: hemorragia de corazón) es un agujero de seguridad (bug) de software en la biblioteca de código abierto OpenSSL, solo vulnerable en su versión 1.0.1f, que permite a un atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo, conseguir las claves privadas SSL de un servidor. Investigaciones de auditorías muestran que, al parecer, algunos atacantes han explotado este error desde hace al menos cinco meses antes de que fuera descubierto.
-
El 29 de julio hackers del grupo Ciberberkut, creado después de la disolución de las fuerzas especiales ucranianas Berkut, bloquearon con un ataque DDoS por casi 24 horas la página del presidente de Ucrania, Petró Poroshenko, a quien acusaron de “genocidio de su propio pueblo”.
El 10 de julio The New York Times informó que piratas chinos atacaron en marzo el archivo de la Oficina de Administración de Personal de EEUU obteniendo datos sobre funcionarios que solicitaron información clasificada. -
también debemos estar preparados para abordar las posibles amenazas que surgirán. Asegurar los datos, proteger y garantizar la privacidad, prevenir el fraude, generar confianza y salvaguardar la reputación son requisitos clave para cualquier organización.
-
El acontecimiento primordial y que generó súbitos cambios en toda la industria de tecnología fue la llegada del COVID 19 y el inicio de los periodos de aislamiento, a partir de estos acontecimientos se han generado cambios significativos en los objetivos y los vectores de ataque. Por ello, Derek Manky y Aamir Lakhani describen los cambios más significativos y nuevas tendencias en ciberseguridad que han podido identificar desde abril de 2020, basándose en FortiGuard Labs.