Evolución de la Seguridad Informática

  • Nevil Maskelyne

    El primer hacker de la historia fue Nevil Maskelyne. En 1903, interceptó la primera transmisión de telégrafo inalámbrico, mostrando las vulnerabilidades de este sistema desarrollado por Marconi.
  • Ingeniería Social

    Karl Poper reintroduce el termino de la ingeniería social Se reintroduce el termino ya que deja de ser un instrumento para resolver problemas sociales y se transforma en uno para manipular a la sociedad.
  • Multics

    En 1965 se lanzo el sistema operativo Multics, el cual fue notable por su innovador énfasis en su diseño para obtener seguridad informática, y fue posiblemente el primer sistema operativo diseñado como un sistema seguro desde su inicio.
  • Core Wars

    1969 Primer videojuego de programación considerado como Virus que inspiró la creación de otros Virus y Antivirus, catalogado como el inicio o inspiración de los virus
  • Creeper

    El programa Creeper, a menudo es considerado el primer virus, fue creado en 1971 por Bob Thomas de BBN. En realidad, Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse.
  • Modelo Bell-LaPadula

    El uso del “Modelo Bell-LaPadula”, que formaliza las normas de acceso a la información clasificada
  • Rabbit

    En 1974 llegaría el primer virus malicioso llamado "Rabbit", este virus se encargaba de provocar un descenso en el rendimiento del equipo llegando a bloquear al sistema y con la capacidad de saltar a otro equipo para realizar lo mismo.
  • ANIMAL

    El primer troyano fue desarrollado por el programador informático John Walker en 1975 y fue llamado ANIMAL.
  • Algoritmo DES

    Creación del “Algoritmo DES” (Data Encryption Standard), por parte de IBM
  • Contraseñas a partir de datos

    En 1978 se realizo un estudio en el cual encontraron que adivinar contraseñas a partir de datos personales era más eficiente que decodificar las imágenes de dichas contraseñas.
  • Algoritmo RSA

    1979- Desarrollo del “Algoritmo RSA”, por parte de Ronald Rivest, Adi Shamir y Leonard Adleman, un sistema criptográfico de clave pública que utiliza factorización de números enteros. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  • PC Personal

    Alrededor de los años 80 es más común el uso de un PC personal, apareciendo por la preocupación por la integridad de los datos almacenados.
  • DNS

    La aparición de la DNS fue en 1980. Estos nuevos servidores se convirtieron en blanco para los hackers y dio pie para que se crearan nuevos virus que amenazarían a los administradores de seguridad informática y los usuarios.
  • SPAMS

    La IBM VM permitió el envío constante de correos electrónicos a varios grupos pero como consecuencia se generaron los primeros SPAMS, en 1981.
  • REAPER

    Como consecuencia al ataque del virus Creeper sobre las computadoras IBM serie 360 se desarrolló un antivirus denominado REAPER, más conocido popularmente como "segadora", el cual combatió para eliminar dicho virus. Este fue el primer antivirus informático. Su creador es Ray Tomlinson quien planteo la misma idea que el virus Creeper, se propagaba y replicaba en cada ordenador buscando y eliminando a Creeper.
  • Brain

    En 1986 aparecía Brain, un virus creado por dos hermanos paquistaníes cuyo propósito era castigar a los usuarios de ordenadores IBM que instalaban una copia pirateada de un software desarrollado por ellos
  • Jerusalem

    En 1987 Aparece el virus Jerusalem, este virus se auto instalaba en la RAM de los computadores tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM
  • El gusano de Morris

    El gusano de Morris. El 2 de noviembre de 1988 el mismo fue liberado por su autor y, un día más tarde, causó el mayor daño conocido hasta aquel entonces por un código malicioso. El gusano volvía los sistemas muy lentos, creaba procesos y archivos en carpetas temporales
  • Bloqueo de la red

    El primer bloqueo de la red fue en 1988 ya que a partir de un error inadvertido en un código de gusano informático que fue diseñado para medir el tamaño de Internet resultó ser el primer ataque DDoS
  • Protección a los usuarios

    Durante los años 80 y principio de los 90 la seguridad informática solo se centraba en proteger los equipos de los usuarios, proporcionando seguridad a los ordenadores y a sus sistemas operativos, se le llamaba seguridad lógica.
  • SATAN

    En 1993 fue desarrollado SATAN por Dan Farmer y Wietse Venema, una herramienta de testeo que recolecta una variedad de información acerca de hosts de red
  • PATHOGEN

    El autor de un virus llamado PATHOGEN, en Inglaterra, es circulado, localizado y sentenciado a 18 meses de prisión por la policía británica de Scotland Yard. Este acontecimiento va a marcar la primera ocasión en la que un escritor de virus fue encausado legalmente por promulgar un código malicioso.
  • Staog

    En 1996 el grupo de crackers VLAD escribió el primer virus GNU/Linux conocido como Staog. Hacía uso de una vulnerabilidad en el kernel que le permitía quedarse como proceso residente y esperar a que un binario se ejecutase.
  • Kaspersky

    Kaspersky es un antivirus diseñado para proteger a los usuarios de software malicioso y principalmente para los equipos que ejecutan Microsoft Windows y MacOS
  • I Love You

    En mayo de 2000 el virus 'I Love You' infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares. Este gusano surgió en Filipinas y comenzó su expansión vía e-mail, con un adjunto que contenía el virus.
  • Code Red

    En el año 2001 con el virus Code Red. Este virus se propagaba infectando por IIS a los servidores. Esto lo diferenciaba de sus antecesores que usaban la lista de contactos del mail. Llegó a alcanzar los 400.000 servidores en una semana.
  • NIMDA

    En 2001 nace NIMDA el cual es un gusano que se disemina a través del correo electrónico. También posee otras cuatro formas de difundirse: la web, carpetas compartidas, agujeros de seguridad de Microsoft IIS y transferencia de archivos.
  • Mydoom

    En el año 2004 apareció el virus “Mydoom” uno de los mas agresivos de la historia. A diferencia del resto de su especie, este virus se propagaba por las redes P2P que estaban por esa época. Ralentizaban el tráfico y reducían el acceso a muchas páginas web.
  • CONFICKER

    En octubre del 2008 apareció CONFICKER un gusano que esta diseñado para atacar a los sistemas con Windows ya que este explota una vulnerabilidad de este sistema operativo, no se ha descubierto el autor o autores de este gusano.
  • Gestión de la seguridad

    En 2010 los dispositivos móviles disponen de pocas medidas de seguridad que impidan la fuga de información corporativa, uso de herramientas de cifrado de información a nivel corporativo y personal, además de mayor control relacionado con la privacidad de la información para evitar su fuga.
  • Flashback

    Flashback este es el virus que nace en el 2012 que infecto una gran cantidad de ordenadores se infiltraba en una actualización de flash y cuando el usuario lo ejecutaba activaba los archivos exe para robarle información y después pedir una recompensa por estos
  • Edward Snowden

    El ex empleado de la CIA para el gobierno de los Estados Unidos, Edward Snowden, copió y filtró información clasificada de la Agencia de Seguridad Nacional (NSA).
  • WannaCry

    WannaCry, 2017. Más conocido como el primer 'ransomworm', WannaCry apuntó a las computadoras que ejecutan el sistema operativo Microsoft Windows y exigió pagos de rescate en la criptomoneda Bitcoin. En solo un día, el gusano infectó más de 230.000 computadoras en 150 países
  • GDPR

    El Reglamento General de Protección de Datos (GDPR) es un reglamento de cumplimiento que brinda a los ciudadanos de la Unión Europea un mayor control sobre sus datos personales por lo tanto las organizaciones son responsables de proteger los datos personales y la privacidad de los ciudadanos
  • YouTube

    La plataforma YouTube fue "hackeada" en 2018, por un grupo de hackers llamados Prosox y Kuroi’SH eliminado varios vídeos musicales de gran popularidad durante unas horas, entre ellos “Despacito” de Luis Fonsi, el más visto de la historia
  • Internet de las cosas

    Ya en el 2020 el telégrafo y el uso compartido de la información en la nube se convierten en una tendencia global, los electrónicos disponen de acceso a internet y con esto los riesgos amplían su alcance.