-
Primer Hacker de la historia
El primer hacker de la historia fue el "mago" Nevil Maskelyne, que en 1903 logró interceptar la primera transmisión del telégrafo inalámbrico. -
Primer ciberdelincuente de la historia
El primer ciberdelincuente fue John Draper. Conocido como "captain crunch" -
James P. Anderson
Pionero en el tema de la seguridad Informática quien allá por 1980 y a pedido de un ente gubernamental produjo uno de los primeros escritos relacionados con el tema, y es allí donde se sientan también las bases de palabras que hoy suenan como naturales, pero que por aquella época parecían ciencia ficción. El documento se llamo: Computer Security Threat Monitoring and Surveillance, describe ahí la importancia del comportamiento enfocado hacia la seguridad en materia de informática. -
Avance de la seguridad Informática, creación de antivirus para comercializarlos
En principios de los años 80 la seguridad informática se centraba en proteger los equipos de los usuarios, es decir, proporcionar seguridad a los ordenadores y su sistema operativo. Esta seguridad lógica, entendida como la seguridad de los equipos informáticos para evitar que dejasen de funcionar correctamente, se centraba en la protección contra virus informáticos. -
Principios de la seguridad Informática
La seguridad empresarial en ese entonces estaba centrada en garantizar el buen uso de la información por parte de los empleados confiando en el sentido común para garantizar la seguridad de la organización. Sin embargo y debido a la inclusión y evolución de la tecnología, aparecieron nuevos riesgos que hicieron que esta “seguridad” quedara obsoleta. Empleados poco conocedores de los riegos de la informática. en ese entonces no existían copias de seguridad ni las medidas de seguridad física. -
Primeros ciberataques...
La popularización de los ordenadores personales en los años 80 llevó al desarrollo de las primeras herramientas de ciberataque y sentó las bases de futuras amenazas. Así aparecía la primera generación de ciber amenazas caracterizada por la capacidad de réplica de los programas maliciosos. A pesar de que Internet aún no se había extendido, el malware llegaba a los ordenadores a través de disquetes, CDs o memorias USB. Ante el impacto de los ataques se empezó a trabajar en los primeros antivirus. -
Antivirus y virus
Se inicia con la comercialización de los primeros antivirus para los virus que se iban desarrollando y enfrentarlos de la mejor manera. Eran conocidos como los guardias de seguridad para la protección de las instalaciones donde esta la información. -
Inicio de la seguridad informática
Surge la necesidad de adoptar un sistema de medidas de seguridad de la información, y de formar profesionales cualificados para planificar e implementar los procedimientos y políticas de seguridad. -
Evolución de la seguridad informática junto al internet
Con la aparición de Internet y su uso globalizado a nivel empresarial la Seguridad Informática comenzó a enfocarse hacia la conectividad de redes o networking, protegiendo los equipos servidores de aplicaciones informáticas, y los equipos servidores accesibles públicamente a través de Internet, y controlando la seguridad a nivel periférico a través de dispositivos como Firewalls. -
Definición de "virus"
Aparecen los virus primeros experimentales y la primera definición de "virus" a tal como lo conocemos en la actualidad. -
Primer Virus!
El virus de la imprimación párrafo computadoras personales, concretamente en párrafo en los sistemas Apple II. Puntos creado por un estudiante, el virus infectaba el sistema operativo. -
El "Virus Jerusalén"
Este es uno de los virus mas destacados en la historia de virus informáticos LOS. Se descubre y se aísla en la Universidad Hebrea de Jerusalén, puso en serios problemas a cientos de usuarios. -
Ataque Informático
El gusano Morris fue el primer ejemplar de malware de auto duplicación que afecto a internet. Y el "Hizo do" la aparición del primer gusano en internet. -
Evolución de los ataques cibernéticos por medio del Internet
La segunda generación de ataques, a partir de la adopción de Internet por parte de usuarios y empresas sin concienciación adecuada. La conectividad nos unió a todos y los hackers se profesionalizaron especializándose en robar dinero, empezaron a usar técnicas que fueron las precursoras de las que utiliza la ciberdelincuencia actual. Para hacer frente a esta, se desarrolló el primer firewall de “inspección de estado” de la industria. Se utilizan dispositivos extraíbles para guardar información. -
Otro ciberataque...
Los ciberdelincuentes explotaban vulnerabilidades informáticas de sistemas operativos, hardware y aplicaciones. Se combina firewalls y antivirus para proteger los sistemas de los ciberataques, asentando la base de las infraestructuras de seguridad empresariales. La protección comenzó a caer frente a la velocidad a la que los ataques evolucionaban. Comienzan a surgir ataques dirigidos a las herramientas de seguridad de información y red corporativa, riesgos de seguridad y los fraudes online. -
Cumbre mundial
Se celebra la cumbre mundial sobre la sociedad de la información -
Código malicioso para móviles
Desde el hallazgo de Cabir en junio del 2003, la primera prueba de Concepto párrafo Symbian, periódicamente han Sido identificados Otros CÓDIGOS maliciosos Similares para infectar los móviles. -
Día de la seguridad de la información
El día internacional de seguridad de la información (DIS) es uno de los mas importantes eventos sobre seguridad informática y sociedad de la información que se celebra. Esta fecha es para España. -
El "malware" indetectable
Los criminales se unieron en organizaciones profesionales y empezaron a desarrollar malware de día cero. Los ciberataques se volvieron sigilosos y difíciles de identificar, los virus podían estar ocultos en todos los sitios, desde documentos adjuntos, información comercial falsa hasta archivos de imagen. Todo lo que un usuario tenía que hacer para caer en la trampa era hacer clic en el documento malicioso y su dispositivo se infectaba. La seguridad ya no era eficaz para proteger a las empresas. -
Ayudan los dispositivos móviles al ciberataque
Los dispositivos móviles de las empresas disponían de pocas medidas de seguridad que impidan la fuga de información de la corporativa. Empiezan los planes sólidos de concienciación de los empleados sobre seguridad de la información, al igual que empieza a haber un mayor control con la privacidad de la información para evitar su fuga. Se empiezan a usar herramientas de cifrado de información a nivel corporativo y personal. Y nacen las primeras leyes de protección de infraestructuras críticas. -
Ciberataque Militar? Uso militar para un ciberataque...
La quinta generación de ataques surgió con fuerza a principios de 2017 cuando aparecieron en escena herramientas de hackeo filtradas de la industria militar. Este malware dio lugar a ataques con múltiples vectores que causaron importantes pérdidas. El malware actual puede propagarse por toda la infraestructura TI desde un sólo dispositivo. -
Se realizan ciberataques desde casa y en tu casa
El teletrabajo y el uso compartido de la información en la nube se convierten en una tendencia global. Los electrodomésticos disponen ya de acceso a Internet y los riesgos amplían su alcance, el riesgo ahora está en casa. Ante la nueva generación de amenazas, y atendiendo a las distintas herramientas que la tecnología pone a nuestro alcance, se ha comenzado a explorar motores basados en Inteligencia Artificial. Mediante el uso de tecnologías de IA se puede lograr que la "cocina cobre vida".