-
La popularización de los PCs en los años 80s llevó al desarrollo de las primeras herramientas de ciberataque y sentó las bases de las futuras amenazas. Así aparecía en escena la primera generación de ciberamenazas caracterizada por la capacidad de réplica de los programas maliciosos.
-
Comenzó a requerir un DNS (Directory Name Server) dinámico, que actualizara la base de datos de asociación de nombres y direcciones. Estos nuevos servidores se convierten en otro blanco para las atacantes y suplantadores. Los virus informáticos tienen un crecimiento notable y se convierten en una seria amenaza para los administradores de seguridad informática y para los usuarios.
-
Durante los años 80 Kevin Mitnick empezó a utilizar la ingeniería social para obtener información personal y datos privados. Mediante este método el Kevin Mitnick lograba engañar a las personas, ganarse su confianza y finalmente obtener datos (que en algunas ocasiones podían parecer datos sin importancia) con los que saltarse los sistemas de seguridad de las empresas y acceder a su información confidencial.
-
Se encuentra el virus conocido como “Brain”. Originalmente, fue creado con el propósito de proteger el software que la misma empresa Brain Computer Services comercializaba, pero fue hasta 1988 que se dieron cuenta que este software dañaba los diskettes. Por lo que IBM lanzó el primer antivirus, conocido como “BrainStop”, el cual fue un éxito y fue bastante aceptado por la industria.
-
Un error inadvertido en un código de gusano informático que fue diseñado para medir el tamaño de Internet resultó en el primer ataque DoS. El error provocó que el gusano Morris se replicara incesantemente hasta el punto de que la Internet inicial (Arpanet) estaba obstruida y el 10 por ciento de todos los sistemas conectados fallaban. Robert T. Morris, el creador del gusano Morris, se convirtió en la primera persona en ser acusada con éxito bajo la Ley de Abuso y Fraude Informático.
-
30 de noviembre se celebra el Día Mundial de la Ciberseguridad o Seguridad de la Información, con el objetivo de concienciar sobre los riesgos que pueden causar los ciberataques. Este día se celebró por primera vez en 1988, instituido por la Association for Computing Machinery (ACM).
-
El primer ataque de ransomware fue a finales de los 80 lanzado por el Dr. Joseph Popp. No obstante, este ransomware de primera generación no era nada sofisticado y fue muy fácil de derrotar. Fue lanzado a través de discos y lo que hacía era esconder los archivos en la computadora de la víctima y cifrar los nombres de los archivos para que el propietario no pudiera acceder a ella. De esta manera, el atacante podía pedir una recompensa a cambio de recuperar la información.
-
La segunda generación de ataques surgió en la década de 1990, a partir de la adopción de Internet por parte de usuarios y empresas. La conectividad nos unió a todos y los hackers se profesionalizaron especializándose en robar dinero, empezaron a usar técnicas que fueron las precursoras de las que utiliza la ciberdelincuencia actual. Para hacer frente a esta segunda generación, desarrollamos y presentamos el primer firewall de "inspección de estado" de la industria
-
También conocidos por sus siglas en inglés ITSEC (Information Technology Security Evaluation Criteria), son un conjunto de criterios para evaluar la seguridad informática de productos y sistemas. Los CESTI fueron publicados por la RFA, Francia, los Países Bajos y el Reino Unido, basándose en trabajos anteriores existentes en las naciones mencionadas. A partir de la profunda revisión internacional a que fueron sometidos, la Comisión Europea publicó la versión 1.2 en junio de 1991.
-
Descubierton febrero de 1991, el virus Michelangelo fue diseñado para infectar sistemas DOS. La particularidad de este virus escrito en Assembler es que permanecía dormido hasta la llegada del 6 de marzo, fecha en que nació el artista renacentista Miguel Ángel. Cuando llegaba la fecha, el virus se activaba y sobreescribía todos los datos del disco rígido con caracteres aleatorios, haciendo que la recuperación de la información sea prácticamente imposible.
-
La seguridad encuentra otro interés profundo ya que los atacantes utilizan métodos de sniffing (rastreo) para detectar contraseñas, y spoofing (suplantación) o usan los mismos computadores con identificadores falsos para transmitir sus propios paquetes al ganar accesos al sistema.
-
La primera mención del término phishing data de enero de 1996. Este fue lanzado contra la compañía America Online (AOL). Los atacantes utilizaron el correo electrónico o el método de mensajería de la compañía para conseguir que los usuarios de AOL divulgaran sus contraseñas. Las víctimas proporcionaron esa información a los atacantes y éstos la aprovecharon para tomar el control de las cuentas de AOL, para enviar spam dentro de la propia compañía.
-
Fue el primer virus que utilizó el correo electrónico para propagarse a gran escala y en poco tiempo se convirtió en el virus que más rápido se había propagado hasta ese entonces. A través de un correo que simulaba ser de un amigo o colega y cuyo asunto decía ser un “mensaje importante”, se incluía un documento adjunto malicioso bajo el nombre “list.doc” que apuntaba a usuarios de Microsoft Word e infectaba los sistemas operativos Windows 95, 98, NT y Macintosh.
-
Llegó la tercera generación de amenazas, los ciberdelincuentes explotaban vulnerabilidades informáticas de sistemas operativos, hardware y aplicaciones. También tuvo una gran relevancia la adopción masiva del email y las posibilidades de ingeniería social que ofrecía. Se combinaron firewalls y antivirus para proteger los sistemas de los ciberataques. Pero la protección proporcionada comenzó a caer frente a la velocidad a la que los ataques evolucionaban en sofisticación e impacto.
-
Gusano informático escrito en código Visual Basic surgido en las filipinas, se empezó a expandir via e-mail simulando ser una carta de un admirador, con un archivo adjunto que contenia el virus, El gusano original tenía el nombre de archivo de letras del I-LOVE-YOU.TXT.vbs.
-
En Europa un comité de expertos en delitos informáticos convencidos de la necesidad de aplicar una política penal para proteger a la sociedad frente a la ciberdelincuencia y la importancia de fortalecer la cooperación internacional, para 2001 se aprobó y firmó el Convenio de Budapest, que hoy en día es integrado por 56 países. El futuro de la seguridad cibernética está en la cooperación internacional, donde el trabajar el análisis de riesgos se vuelve imprescindible.
-
El Departamento de Seguridad Nacional de los Estados Unidos, establecido por el presidente George W. Bush en 2002, asumió la responsabilidad de proteger la infraestructura de TI crucial de los Estados Unidos. En 2018, Donald Trump promulgó la Ley de la Agencia de Seguridad de Infraestructura y Ciberseguridad que dio lugar a la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA). El CISA trabaja con el gobierno federal para defenderse de los ciberataques.
-
Anonymous, el grupo hacktivista más popular debutó en el tablón de anuncios basado en imágenes 4chan. Anonymous es un colectivo hacktivista internacional descentralizado que lleva a cabo ciberataques como un medio para llamar la atención sobre sus puntos de vista políticos y exponer objetivos de alto perfil.
-
El primer caso de virus móvil se detectó en junio de 2004, cuando se descubrió que una compañía llamada Ojam había diseñado un virus troyano anti-piratería en las versiones anteriores de su juego para teléfonos móviles llamado Mosquito. Este virus envía mensajes de texto SMS a la empresa sin el conocimiento del usuario.
-
Son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI).
-
El primer iPhone se lanzó en 2007. Y el primer gusano para iPhone, Ikee, data de 2009. Lo que hacía era infectar modelos con jailbreak que mantenían la contraseña predeterminada, mostrando un fondo de pantalla con la imagen de Rick Astley y el mensaje "Ikee nunca te va a dejar" (que hace referencia a la canción "Never gonna give you up").
-
Fue hasta 2008 que los Antivirus se dieron cuenta que el malware estaba creciendo de forma exponencial, y la detección basada en firmas ya no era tan confiable, por lo que fueron agregando más capas de seguridad (y también haciendo más lentos a los equipos) como HIPS o Heurística, que no dependen de una firma, sino del comportamiento o patrón.
-
Un gran desafío de la ciberseguridad fue cuando se empezó a implantar Internet de las Cosas. Esto supuso un problema debido a que se tratan de dispositivos domésticos, cámaras o incluso juguetes capaces de conectarse a internet lo que se convirtió en una puerta de entrada para los ciberdelincuentes con la que tenían la oportunidad de acceder a los hogares, así como un incremento de los dispositivos que los ciberdelincuentes pueden utilizar para realizar sus ataques.
-
En la década del 2010, los criminales se unieron en organizaciones profesionales y empezaron a desarrollar malware de día cero. Los ataques de cuarta generación consiguieron que la seguridad basada en la detección dejase de ser eficaz para proteger a las empresas. Ante esta situación, se desarrollaron soluciones de seguridad avanzada con tecnología de prevención de amenazas para bloquearlas antes de que pudieran actuar.
-
Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.
-
En 2010, las ventas de smartphones ya se habían incrementado por encima del 70 % interanual. Esto muestra el interés por los móviles inteligentes. Ese mismo año se lanzaba la primera pieza de malware para Android, Fakeplayer, que actuaba enviando mensajes SMS premium en Rusia.
-
El ransomware, que es un tipo de malware que secuestra los dispositivos para pedir un rescate a cambio, incluso cifrando archivos, desembarca en el móvil en diferentes continentes hace tres años, en 2014. Este movimiento lo lideró el grupo Reveton.
-
La quinta generación de ataques surgió con fuerza a principios de 2017 cuando aparecieron en escena herramientas de hackeo filtradas de la industria militar. Este malware dio lugar a ataques con múltiples vectores que causaron importantes pérdidas no sólo económicas sino también para la reputación de grandes empresas. Tuvo especial relevancia WannaCry que afectó a 300.000 ordenadores en 150 países, y NotPetya, que causó pérdidas de 300 millones de dólares.
-
EternalBlue es un exploit que utiliza vulnerabilidades en la implementación de Windows del protocolo Server Message Block (SMB). Fue filtrado por el grupo de piratas informáticos Shadow Brokers en abril de 2017. Dos importantes brotes de ransomware en todo el mundo, WannaCry y NotPetya, utilizaron este exploit para afectar a equipos sin parches.
-
Desglosando sus siglas como Reglamento General de Protección de Datos, permitió a los ciudadanos de la Unión Europea sentirse más seguros debido a que el reglamento fijaba la responsabilidad de protección de datos personales y privacidad sobre las empresas respectivas.
-
Spectre fue una vulnerabilidad que permitiía dejar al descubierto información privada de un deispositivo con micrprocesador con «prediccón de saltos» a un cibercriminal de manera sincrónica.
-
Las cuentas de numerosos usuarios de Twitter de alto perfil fueron pirateadas, incluidas las de Barack Obama, Elon Musk y Bill Gates. La brecha cae en la categoría de amenaza interna, y ya sea que involucre las acciones de una persona interna malintencionada o un empleado negligente, demuestra que los humanos son el eslabón más débil en la cadena de ciberseguridad.
-
A raíz de la pandemia de COVID-19, la mayoría de las empresas se han visto obligadas a adoptar un modelo de trabajo remoto. Si bien ya ha habido un aumento en las herramientas de trabajo remoto que permiten una colaboración fluida entre equipos, el aspecto de seguridad está evolucionando rápidamente ahora y continuará en 2021 y más allá. Los procedimientos de autenticación multifactor integrados, mejores técnicas de cifrado y el uso de redes privadas virtuales se convertirán en algo común
-
Con algoritmos eficientes de aprendizaje automático y una integración perfecta de la inteligencia artificial en las aplicaciones de ciberseguridad, es posible la detección de amenazas en tiempo real y la respuesta automatizada a incidentes, y se mejora continuamente. Los motores de correlación de amenazas efectivos que detectan ataques en sus primeras etapas se volverán más refinados como la defensa de primera línea para las organizaciones.