-
Inicio de la Seguridad Informática
Con el inicio de las máquinas de procesamiento y ordenadores se debió prever el factor seguridad. En primera instancia la integridad física era la que tenía mayor valor, es decir, había una rigurosa restricción de personal en los cuartos donde se encontraban los ordenadores, que en su época eran gigantes para así evitar daños o robos. En esa época la seguridad era indispensable debido a que los ordenadores eran fabricados con fines militares. -
Inicio de los virus
En los laboratorios de Bell Computers, Douglas Mcllory, Thomas Morris, Victor Vysottsky y Ken Thompson desarrollaron un juego denominado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Es decir, que con este juego podían ocupar todos los recursos de alguna otra máquina afectando el rendimiento de la misma. -
Sistema Multics de MIT
Multics (Multiplexed Information and Computing Service) fue uno de los primeros sistemas operativos de tiempo compartido y tuvo una gran influencia en el desarrollo de los posteriores sistemas operativos. Este sistema operativo presentó características de privacidad y seguridad en el cual se tuvo en cuenta un pequeño Kernel en el SO que se encarga de que todas las políticas de seguridad fueran permitidas al sistema. -
Inicios de ARPANET
ARPANET (Advanced Research Project Agency Network): fue una red de computadoras creada por encargo del Departamento de Defensa de los Estados Unidos (DOD) para utilizarla como medio de comunicación entre las diferentes instituciones académicas y estatales. La red comenzó con 4 nodos, hasta convertirse lo que hoy en día conocemos como Internet. El aumento de las conexiones incrementó los niveles de riesgo en accesos a usuarios no autorizados. -
Surgimiento Primera Caja Azul
John Thomas Draper más conocido como capitán Crunch creó la primera caja azul, cuyo objetivo era hackear el sistema de llamadas telefónicas de la AT&T (American Telephone and Telegraph). Esta emitía un tono a 2600 Hz, la misma línea telefónica usaba la AT&T para indicar que la línea estaba lista para rutear la llamada. Esto permitía ingresar a las propiedades del sistema con el fin de poder realizar llamadas gratuitas. Base fundamental para el inicio de los Hackers. -
Primer virus informático
El virus denominado Creeper atacó a una máquina IBM serie 360 y fue creado por el ingeniero Robert H. (Bob) Thomas. Este programa emitía constantes mensajes en pantalla que decían "I'm a creeper... Catch me if you can!". -
Surgimiento del primer Antivirus
Como consecuencia al ataque del virus Creeper sobre las computadoras IBM serie 360 se desarrolló un antivirus denominado REAPER, más conocido popularmente como "segadora", el cual combatió para eliminar dicho virus. -
Primeros pasos de Ingeniería Social
Morris y Thompson realizaron un estudio en el cual encontraron que adivinar contraseñas a partir de datos personales tales como nombre, teléfono, fecha de nacimiento era más eficiente que decodificar las imágenes de dichas contraseñas. A raíz de este estudio surgen indicios de ingeniería social y aparece el segundo principio de la seguridad informática que es la CONFIDENCIALIDAD. -
Crecimiento exponencial de la RED
La red comenzó a requerir un DNS (Directory Name Server) que actualizara las bases de datos en asociación con nombres y direcciones. Estos nuevos servidores se convirtieron en blanco para los hackers y dio pie para que se crearan nuevos virus que amenazarían a los administradores de seguridad informática y los usuarios. -
IBM VM Machine
Primer servidor en lista diseñado para enviar correo electrónico a muchos destinos a la vez el cual se conoció como LISTSERV y fue alojado en un mainframe de IBM VM Machine. Esto permitió el envío constante de correos electrónicos a varios grupos pero como consecuencia se generaron los primeros SPAMS. -
Primer virus informático moderno
Fred Cohen, estudiante de la universidad de california del sur, realizó un experimento que consistió en diseñar un programa que pudiera modificar otros programas para incluir en ellos una copia de sí mismos, dichas copias podían modificar nuevos programas y a su vez permitía su propagación. -
Estandar Trusted Computer Security Evaluation Criteria (TCSEC)
El departamento de defensa de los Estados Unidos, publicó una serie de documentos denominado Rainbow Series (Serie Arco Iris), dentro de esta serie se encuentra el Orange Book que suministra especificaciones de seguridad y establece 7 criterios de evaluación denominados clases D, C1, C2, B1, B2, B3 y A1. Cada clase contiene criterios de política de seguridad, imputabilidad, aseguramiento y documentación. -
Virus Jerusalem
También conocido como Viernes 13 es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento fue en la Universidad Hebrea de Jerusalén el cual puso en vela a cientos de usuarios, que desconocían por completo que los computadores también pueden ser enfermados por “virus”. Este virus se autoinstalaba en la RAM de los computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM -
Primer ataque con gusano cibernético
Se desata el primer ataque a gran escala, a través de gusanos cibernéticos que en cuestión de horas podían infectar una porción significativa de la red. Esto permitió identificar algunas vulnerabilidades que puede tener la red. Adicionalmente se registraron los primeros 6 ataques Distribuidos de denegación de servicio DDOS en diferentes servidores de internet. -
Surgen los CESTI
Criterios de evaluación de seguridad en tecnologías de la información (CESTI), son criterios que se encargan de evaluar la seguridad informática de productos y sistemas. Estos criterios fueron publicados por la República Federal de Alemania, Francia, los Países Bajos y el Reino Unido. -
Sniffing y Spoofing
Los atacantes encuentran nuevas técnicas de Sniffing (rastreo) para detectar contraseñas y Spoofing (suplantación) o usan los mismos ordenadores con identificadores falsos para transmitir sus propios paquetes y así poder ingresar con plena libertad al sistema. -
Acta Federal Computacional
En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986. Aquí se contempla la regulación de los virus (computer contaminant) -
Publicación de RFC definiendo IPv6
Se defini el protocolo RFC 2460 con el fin de reemplazar Internet Protocol version 4 IPv4 establecido por el protocolo RFC 791. Esto abrió más posibilidades de ataques a sistemas informáticos que hagan uso de este protocolo sin la debida protección. -
Surgimiento de Kaspersky
Antivirus diseñado para proteger a los usuarios de software malicioso y principalmente para los equipos que ejecutan Microsoft Windows y MacOS. -
SQL Injection
es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos. El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. -
Día de la Seguridad de la Información
El Día Internacional de Seguridad de la Información (DISI) es uno de los más importantes eventos sobre Seguridad Informática y Sociedad de la Información que se celebran en España -
Computación en la Nube
Cloud Computing conocida también como servicios en la nube, informática en la nube, nube de cómputo, nube de conceptos o simplemente la nube, es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet. Estos servicios también están expuestos a la vulnerabilidad de la red. -
JONATHAN JAMES Y LA NASA
Con tan solo 16 años, James se introdujo en los sistemas informáticos de la NASA y en los del Departamento de Defensa de los Estados Unidos -
Virus ILoveYou
Es un virus escrito en VBScript. En mayo de 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares. Este gusano surgió en Filipinas y comenzó su expansión vía e-mail simulando ser una carta de admirador, con un adjunto que contenía el virus. El gusano original tenia el nombre del archivo " I-Love-You.TXT.vbs. -
Virus Klez
Klez es un gusano informático que se propaga por correo electrónico . Klez infecta los sistemas Microsoft Windows , explotando una vulnerabilidad en el motor de diseño Trident de Internet Explorer , utilizado por Microsoft Outlook y Outlook Express para procesar el correo HTML .El correo electrónico a través del cual se propaga el gusano siempre incluye una parte de texto y uno o más archivos adjuntos. -
Virus de Código Rojo
Éste atacaba computadoras que ejecutaran el servidor web de Microsoft Internet Information Server, IIS. Lo que hacía era usar una larga cadena de caracteres repetidos 'n' veces hasta conseguir que se desbordase el buffer, permitiendo al gusano ejecutar código propio e infectar a la máquina que había sido atacada. -
Cumbre Mundial Sociedad de la Información
La Cumbre Mundial sobre la Sociedad de la Información (CMSI) se desarrolló en dos fases. La primera fase tuvo lugar en Ginebra acogida por el Gobierno de Suiza, del 10 al 12 de diciembre de 2003 y la segunda en Túnez acogida por el Gobierno de Túnez, del 16 al 18 de noviembre de 2005. -
Virus MyDoom
es un gusano informático que afecta a Microsoft Windows. Se convirtió en el gusano de correo electrónico que más rápido se propagó, superando los registros anteriores establecidos por el gusano Sobig y ILoveYou, un récord que a partir de 2016 aún no se ha superado. -
COMMWARRIOR-A
Es el primer virus que se transmite entre teléfonos móviles mediante mensajes de texto con vídeo y sonido. Este virus es el primero que infecta móviles a través de mensajes de texto, los anteriores utilizaban conexiones Bluetooth para diseminarse, lo que aseguraba su limitado impacto y que intenta multiplicarse enviando mensajes multimedia (MMS) infectando a los teléfonos en la lista de contactos del equipo afectado. -
WikiLeaks
Es una organización mediática internacional sin ánimo de lucro, que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes. Desde entonces su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos. Su creador es Julian Assange. -
Virus Conficker
También conocido como Downup, Downandup y Kido, es un gusano informático que apareció en octubre de 2008, que ataca el sistema operativo Microsoft Windows. El gusano explota una vulnerabilidad en el servicio Windows Server en los sistemas Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008. -
Se crea la carrera Licenciatura de Seguridad en Tecnologías de la Información (LSTI)
Su objetivo es formar profesionales con habilidades para planear, implementar y monitorear los procesos de seguridad informática, apegados a los modelos educativo y académico de la UANI (United Against Nuclear Iran). -
Virus Stuxnet
Es un gusano informático que afecta a equipos con Windows, descubierto por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares. Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados. -
Ataque IPv6 SLAAC
El proceso de autoconfiguración de direcciones de hosts en IPv6 se llama SLAAC (Stateless Address AutoConfiguration). Este ataque demostrado por Behrens y Bandelgar fue reportado por Alex Waters, un investigador de seguridad para el instituto InfoSec. Las máquinas Windows se ven comprometidas por este defecto de configuración predeterminada en IPv6. -
Millones de cuentas hackeadas de PlayStation Network
Es considerado como la peor violación de datos en una comunidad de juegos de todos los tiempos, logrando vulnerar a su conveniencia sitios de Sony, dejando a los japoneses en ridículo al no poder detener sus ataques. Se estima que fueron más de 77 millones de cuentas afectadas, de las cuales 12 millones tenían el número de tarjetas de crédito y adicionalmente, se obtuvieron nombres, contraseñas, correos electrónicos, direcciones e historial de compras. -
Megaupload
Megaupload fue un sitio web de servicio de alojamiento de archivos, fundado por Megaupload Limited en Hong Kong, China. El 19 de enero de 2012 fue desmantelado por el FBI en una operación policial, violando la soberanía nacional china, alegando supuesta infracción de derechos de autor. -
Ataque a Adobe
Adobe reconoció que delincuentes informáticos robaron credenciales de cuentas bancarias. La compañía comenzó dando una cifra de menos de tres millones de usuarios afectados. En apenas un mes se descubrió que el ataque perpetuado afectaba a 152 millones de usuarios registrados segun Naked Security. Adobe sigue manteniendo que solo fueron 38 millones. -
Ransomware
Un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago. La empresa McAfee señaló que solamente en el primer trimestre del 2013 había detectado más de 250 000 ataques. -
Ataque a eBay
El sitio de subastas y ventas por internet, aceptó que sufrió un ataque informático. El asalto a la base de datos de usuarios de la pagina de comercio online ha obligado a 145 millones de usuarios a cambiar sus contraseñas. -
Hacking Time
El Hacking Team, una empresa italiana que vende herramientas de espionaje y vigilancia a gobiernos y empresas, sufrió en primera persona el ataque de un hacker desconocido. Este ciberdelincuente filtró la base de datos, los correos electrónicos internos y parte del código fuente que habían desarrollado. -
Fallo en procesadores Qualcomm
El fallo en procesadores Qualcomm permitió a los piratas acceder a información cifrada sin que se activasen los mecanismos de borrados en millones de teléfonos. Esta vulnerabilidad en la generación de las claves de cifrado afectó aproximadamente al 60% de los móviles Android del mercado. -
Filtraciones de Shadow Brokers
El misterioso grupo de hackers conocido como Shadow Brokers hizo su primera aparición en agosto de 2016, afirmando haber accedido a herramientas de espionaje de la operación Equation Group, vinculada a la NSA (Agencia Nacional de Seguridad). Poco después ofrecieron dicha información en subasta. En abril de este año realizaron revelaciones aún más importantes que incluían una nueva serie de herramientas de la NSA, incluyendo una vulnerabilidad de Windows conocido como EternalBlue. -
Último Ataque
La plataforma YouTube ha sido ‘hackeada’ este martes, 10 de abril, por un grupo de hackers llamados Prosox y Kuroi’SH. Los autores del ciberataque han eliminado varios vídeos musicales de gran popularidad durante unas horas, como el videoclip de la canción “Despacito” de Luis Fonsi, el más visto de la historia, o el tema “Chantaje” de Shakira con Maluma.