-
ARPANET
Las primeras redes comerciales se valían del protocolo Arcnet (Attached Resource Computer Network), desarrollado por Datapoint Corporation, alrededor de 1980. La primera red informática surgió en la Guerra Fría Arpanet fue creada durante la cortina de hierro, y su objetivo principal era que la información militar de los Estados Unidos no estuviera centralizada y pudiera estar disponible en punto del país ante un eventual ataque ruso -
Virus Creeper
El primer virus informático ataco a una maquina IBM serie 360, fue llamado Creeper. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). -
Primer Spam de ARPANET
El primer caso documentado de un envío de spam se produjo hace más de 30 años en la red ARPANET, cuando, en 1978, Gary Thuerk envió un mensaje a 393 destinatarios sobre un nuevo modelo de ordenadores. Curiosamente, el fenómeno aún no había recibido su nombre, que debe a un sketch de los humoristas británicos Monty Python. -
Crecimiento de Internet y redes informáticas
Comenzó a requerir un DNS (Directory Name Server) dinámico, que actualizara la base de datos de asociación de nombres y direcciones. Estos nuevos servidores se convierten en otro blanco para las atacantes y suplantadores. Los virus informáticos tienen un crecimiento notable y se convierten en una seria amenaza para los administradores de seguridad informática y para los usuarios. -
Primer Servidor en funcionamiento
IBM VM Machine, el primer servidor en lista, programas diseñados para enviar correo electrónico a muchos buzones a la vez, el primer LISTSERV fue alojado en un mainframe IBM Virtual Machine sobre BITNET. LISTSERV permitió la colaboración por correo electrónico para los grupos y también generó los primeros spams, las guerras de listas y los primeros trolls. -
Activación de los protocolos tcp/ip
La migración completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1 de enero de 1983 cuando los protocolos fueron activados permanentemente. -
Creación de los dominios
Paul Mockapetris y Jon Postel crearon el sistema de nombres de dominio (DNS) y las denominaciones .com, .org, y .gov, tan características de lo que hoy llamamos Internet. -
Virus de Gusano primeros ataques cibernéticos
El programa intentaba averiguar las contraseñas de otra computadoras, usando una rutina que encontraba usuarios conocidos. se destaca el primer ataque a gran escala, a través de gusanos cibernéticos, que podrían llegar a infectar en horas un porcentaje significativo de la red. Este hecho permite reconocer las vulnerabilidades que se tienen en la red. Se registran los primero 6 ataques de distribuidos de denegación de servicios en diferentes servidores de Internet -
Métodos de hacking sniffing y spooting
La seguridad encuentra otro interés profundo ya que los atacantes utilizan métodos de sniffing (rastreo) para detectar contraseñas, y spoofing (suplantación) o usan los mismos computadores con identificadores falsos para transmitir sus propios paquetes al ganar accesos al sistema -
Virus ILOVEYOU
Virus que se escondía en diversos lados, se autocopiaba, añadía registros y cambiaba documentos y copiaba contraseñas mediante una app. Gusano informático escrito en código Visual Basic surgido en las filipinas, se empezó a expandir via e-mail simulando ser una carta de un admirador, con un archivo adjunto que contenia el virus, El gusano original tenía el nombre de archivo de letras del I-LOVE-YOU.TXT.vbs. -
Virus Código Rojo
El famoso virus que sorprendió al mundo en el año 2001, afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera. -
El virus klez
Las variaciones del virus infectaron todo internet durante meses. El gusano Klez básico infectaba al ordenador a través de un mensaje de correo electrónico, replicado en sí misma y luego se envían a las personas en la libreta de direcciones de la víctima. Algunas variantes del virus Klez realizado otros programas dañinos que podrían hacer ordenador de la víctima deje de funcionar. Dependiendo de la versión, el virus Klez podría actuar como un virus normal, un gusano o un troyano. -
El gran hack a EE.UU
No tiene nombre oficial porque no afectó a una sola compañía, sino a una larga lista de ellas que incluía el índice bursátil NASDAQ, 7-Eleven, JC. Penney, JetBlue, Dow Jones o Global Payment entre otras. El ataque se prolongó durante siete años desde 2005, y robó los datos de tarjetas bancarias de 160 millones de clientes. Cinco personas de origen ruso fueron acusadas y condenadas por el caso. -
Conficker, el gusano a nivel militar.
causo un gran estruendo en el mundo virtual por su gran complejidad y peligro, llegando a catalogarse como una amenaza de nivel militar. Cuando un equipo es infectado puede ser controlado a través de una red masiva que pueden atacar a quien sea. Este gusano comenzó a explotar vulnerabilidades en Windows Server, Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008, logrando en sólo unas semanas, infectar más de 9 millones de equipos en todo el mundo -
Mydoom, el peor gusano.
Durante tres días importantes medios e industrias de todo el mundo fueron víctimas de uno de los principales y más peligrosos ataques de Denegacion de servicio mejor conocido como DDoS, de toda la historia, por un atacante aún desconocido. La infección se dio a través de una red de bots enviada desde Corea del Norte a través del gusano Mydoomdonde el servidor maestro distribuyó instrucciones a otros ocho servidores. En el ataque se emplearon más de 166,000 PCs hackeadas en 74 países -
Stuxnet malware
mismo que fue declarado como el malware más innovador de la época, incluso en nuestros días, donde expertos consideran que detrás de él se encuentran profesionales estatales quienes utilizando diferentes vulnerabilidades no parcheadas y sus sofisticadas formas de ataque. Stuxnet actúa como un espía que roba información pero que además reprograma sistemas con el fin de ocultar los cambios realizados. Lo que es una increíble sofisticación en un único malware. -
Equipo de seguridad de google reporto un Heartbleed
Heartbleed (español: hemorragia de corazón) es un agujero de seguridad (bug) de software en la biblioteca de código abierto OpenSSL, solo vulnerable en su versión 1.0.1f, que permite a un atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo, conseguir las claves privadas SSL de un servidor. Investigaciones de auditorías muestran que, al parecer, algunos atacantes han explotado este error desde hace al menos cinco meses antes de que fuera descubierto. -
IA, IoT, blockchain y la nube
Debemos estar preparados para abordar las posibles amenazas que surgirán. Asegurar los datos, proteger y garantizar la privacidad, prevenir el fraude, generar confianza y salvaguardar la reputación son requisitos clave para cualquier organización. -
ataques de malware en 2020.
El acontecimiento primordial y que generó súbitos cambios en toda la industria de tecnología fue la llegada del COVID 19 y el inicio de los periodos de aislamiento, a partir de estos acontecimientos se han generado cambios significativos en los objetivos y los vectores de ataque. Por ello, Derek Manky y Aamir Lakhani describen los cambios más significativos y nuevas tendencias en ciberseguridad que han podido identificar desde abril de 2020, basándose en FortiGuard Labs. -
Referencias Bibliográficas
El 3 de mayo de 1978 se manda el primer mensaje de spam de la historia. (2022). Retrieved 9 February 2022, from https://www.agenciasinc.es/Visual/Ilustraciones/El-3-de-mayo-de-1978-se-manda-el-primer-mensaje-de-spam-de-la-historia. || Jonathan, J. (2022). Tiempo de la seguridad informática. Retrieved 9 February 2022, from https://www.timetoast.com/timelines/linea-del-tiempo-de-la-seguridad-informatica. -
Referencias Bibliográficas parte 2
|| Karen, L. (2022). Linea del Tiempo de la Seguridad Informatica. Retrieved 9 February 2022, from https://prezi.com/mkgt6cvb9pwd/linea-del-tiempo-de-la-seguridad-informatica.
|| Alfredo, G. (2022). Evolución de la Seguridad Informática en las redes. Retrieved 9 February 2022, from https://www.timetoast.com/timelines/linea-de-tiempo_-evolucion-de-la-seguridad-informatica.