1795779

Ciberseguridad | Evolución

By MTired
  • Primeros Malwares con capacidad de réplica

    Primeros Malwares con capacidad de réplica
    La popularización de los ordenadores personales en los años 80 llevó al desarrollo de las primeras herramientas de ciberataque y sentó las bases de las futuras amenazas. caracterizada por la capacidad de réplica de los programas maliciosos.
    A pesar de que Internet aún no se había extendido, el malware llegaba a los ordenadores a través de medios fisicos.
  • Llega Internet como lo conocemos hoy en día.

    Llega Internet como lo conocemos hoy en día.
    La segunda generación de ataques surgió en la década de 1990, a partir de la adopción de Internet por parte de usuarios y empresas. La conectividad nos unió a todos y los hackers se profesionalizaron especializándose en robar dinero, empezaron a usar técnicas que fueron las precursoras de las que utiliza la ciberdelincuencia actual. Para hacer frente a esta segunda generación, se desarrolló el primer firewall de “inspección de estado” de la industria.
  • Explosión de vulnerabilidades

    Explosión de vulnerabilidades
    Llegó la tercera generación de amenazas, los ciberdelincuentes explotaban vulnerabilidades informáticas de sistemas operativos, hardware y aplicaciones.Era un campo totalmente nuevo y las vulnerabilidades abundaban.También tuvo una gran relevancia la adopción masiva del email y las posibilidades de ingeniería social que ofrecía. Se combinaron firewalls y antivirus para proteger los sistemas de los ciberataques, asentando la base de las infraestructuras de seguridad empresariales de hoy en día.
  • El “malware” se vuelve indetectable.

    El “malware” se vuelve indetectable.
    Los ciberataques alcanzaron niveles sin precedentes. Los criminales se unieron en organizaciones profesionales y empezaron a desarrollar malware de día cero. Los ciberataques se volvieron sigilosos y difíciles de identificar, los virus podían estar ocultos en todos los sitios, desde documentos adjuntos, información comercial falsa hasta archivos de imagen. Todo lo que un usuario tenía que hacer para caer en la trampa era hacer clic en el documento malicioso y su dispositivo se infectaba.
  • Tecnología militar filtrada.

    La quinta generación de ataques surgió con fuerza a principios de 2017 cuando aparecieron en escena herramientas de hackeo filtradas de la industria militar. Ante la nueva generación de amenazas, y atendiendo a las distintas herramientas que la tecnología pone a nuestro alcance, se ha comenzado a explorar motores basados en Inteligencia Artificial. Mediante el uso de tecnologías de IA se puede emular y automatizar la intuición de un analista.