Evolución de la seguridad informática

  • Primer hacker

    El primer hacker de la historia fue Nevil Maskelyne. En 1903, interceptó la primera transmisión de telégrafo inalámbrico, mostrando las vulnerabilidades de este sistema desarrollado por Marconi. John Draper fue el primer ciberdelincuente, mejor conocido como “Captain Crunch”.
  • Ingenieria social

    1945- Karl Poper reintroduce el termino de la ingenieria social Se reintroduce el termino ya que deja de ser un instrumento para resolver problemas sociales y se transforma en uno para manipular a la sociedad.
  • Protección con contraseña

    Década de 1960: protección con contraseña las organizaciones comenzaron a ser más protectoras de sus computadoras. Durante este tiempo, no había Internet ni una red de la que preocuparse, por lo que la seguridad se centró en gran medida en medidas más físicas y en evitar el acceso a personas con suficientes conocimientos sobre cómo trabajar con una computadora. Para hacer esto, se agregaron contraseñas y múltiples capas de protección de seguridad a los dispositivos.
  • Sistema operativo Multics

    El cual fue notable por su innovador énfasis en su diseño para obtener sefuridad informatica, y fue posiblemente el primer sistema operativo diseñado como un sistema seguro desde su inicio. Sin embargo, se demostró que también contaba con vulnerabilidades de seguridad tanto en su hardware como en su software, las cuales podían ser aprovechadas con «un nivel relativamente bajo de esfuerzo». esto multiples veces y aun asi se comprobo que era el SO mas seguro de la epoca.
  • 1969 Primer videojuego de programación considerado como Virus que inspiró la creación de otros Virus y Antivirus

    En los laboratorios de Bell Computers crean el primer videojuego catalogado como el inicio o inspiración de los virus, este llamado Core Wars, inpirado en l programa Creeper y también Reaper, consistía en un juego dónde debías ocupar toda la memoria RAM del computador virtual del jugador contrario en el menor tiempo posible, para ello cada jugador programaba sus propios programas(warriors) con el lenguaje Core Wars y Red Code que remplazaba al lenguaje Assembly de la época.
  • Creeper

    Creeper
    Es considerado el primer virus, fue creado en 1971 por Bob Thomas de BBN. En realidad, Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse. De cierta manera, lo fue. Con cada disco duro nuevo infectado, Creeper trataba de eliminarse a sí mismo del equipo anfitrión anterior. Creeper no tenía una intención maliciosa y solo mostraba un mensaje simple: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (Soy Creeper, ¡atrápame si puedes!).
  • Pionero de los Antivirus «Reaper»

    A consecuencia del uso del primer pionero de los virus llamado «Creeper» desarrollado por Bob Thomas Morris en los laboratorios de Bell Computers, en el año siguiente con varios autores que discuten sobre su creración, se creó al "antivirus" Reaper que tenía la función de comportarse como un virus de gusano para buscar y eliminar a Creeper, sin embargo, se rumorea que ambas creaciones mencionadas fueron un experimento...
  • Modelo Bell-LaPadula

    El uso del “Modelo Bell-LaPadula”, que formaliza las normas de acceso a la información clasificada
    En seguridad informática, el modelo de seguridad Bell-Lapadula, llamado así por sus creadores Billy Elliott Bell y Len LaPadula, consiste en dividir el permiso de acceso de los usuarios a la información en función de etiquetas de seguridad. Por ejemplo, en sistemas militares norteamericanos, categorizándola en 4 niveles: no clasificado, confidencial, secreto y ultrasecreto.
  • Creación del “Algoritmo DES

    1977- Creación del “Algoritmo DES” (Data Encryption Standard), por parte de IBM . Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información.
  • Algoritmo RSA

    Desarrollo del “Algoritmo RSA”, por parte de Ronald Rivest, Adi Shamir y Leonard Adleman
    En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números enteros. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  • Inicio de la preocupacion

    Alrededor de los años 80 es más común el uso de un PC personal, apareciendo por la preocupación por la integridad de los datos almacenados.
    En la década de los 90 comienzan a aparecer los primeros virus y se toma conciencia del peligro como usuarios de PC'S y equipos conectados a internet. Además, la palabra hacker se hace famosa. Al final de los 90 las amenazas empezaron a generalizarse, aparecen nuevos virus y malware generalizado.
  • El gusano de Morris.

    El 2 de noviembre de 1988 el mismo fue liberado por su autor y, un día más tarde, causó el mayor daño conocido hasta aquel entonces por un código malicioso. El gusano volvía los sistemas muy lentos, creaba procesos y archivos en carpetas temporales y esto llamó la atención de miles de usuarios que el día siguiente (jueves 3 de noviembre) comenzaron a preocuparse por este inusual hecho. Desde entonces.
  • El primer bloqueo a la red

    el primer bloqueo de la red fue en 1988 ya que a partir de un error inadvertido en un código de gusano informático que fue diseñado para medir el tamaño de Internet resultó ser el primer ataque DoS
  • SATAN

    En 1993 fue desarrollado SATAN por Dan Farmer y Wietse Venema, una herramienta de testeo que recolecta una variedad de información acerca de hosts de red y fue considerada una de las mejores en su momento, pero ha sido discontinuado. SATAN fue diseñado para ayudar a los administradores de sistemas a automatizar el proceso de testeo de sus sistemas frente a vulnerabilidades conocidas que pueden ser explotadas por la red.
  • Técnicas de Sniffing (rastreo)

    En 1993 aparecen nuevas técnicas de Sniffing (rastreo) para detectar contraseñas y Spoofing (suplantación) o usan los mismos ordenadores con identificadores falsos para transmitir sus propios paquetes y así poder ingresar con plena libertad al sistema.
  • Primer virus para GNU/Linux

    En 1996 el grupo de crackers VLAD escribió el primer virus GNU/Linux conocido como Staog. Hacía uso de una vulnerabilidad en el kernel que le permitía quedarse como proceso residente y esperar a que un binario se ejecutase. Una vez ejecutado, el virus se añadía al ficero en cuestión. Después de que el virus fuera descubierto, la vulnerabilidad fue solucionada rápidamente. VLAD también fue responsable del virus para Windows 95 Boza.
  • Creacion Kaspersky

    Kaspersky es un antivirus diseñado para proteger a los usuarios de software malicioso y principalmente para los equipos que ejecutan Microsoft Windows y MacOS, creado en 1997.
  • El virus 'I Love You'

    En mayo de 2000 el virus 'I Love You' infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares. Este gusano surgió en Filipinas y comenzó su expansión vía e-mail, con un adjunto que contenía el virus. El gusano original tenia el nombre del archivo "I-Love-You.TXT.vbs" escrito en VBScript.
  • virus Code Red

    En el año 2001 con el virus Code Red. Este virus se propagaba infectando por IIS a los servidores. Esto lo diferenciaba de sus antecesores que usaban la lista de contactos del mail. Llegó a alcanzar los 400.000 servidores en una semana.
  • El nacimiento de anonymous

    El nacimiento de anonymous fue en 2003 ya que lleva a cabo ciberataques como un medio para llamar la atención sobre sus puntos de vista políticos y exponer objetivos de alto perfil.
  • COMMWARRIOR-A primer virus de telefono

    En 2005 se conoce COMMWARRIOR-A primer virus de telefono capaz de replicarse a traves de mensajes MMS
  • Ataque Botnet

    También conocida como Tedroo o Reddyb, esta botnet utilizaba el mailing spam a través de productos farmacéuticos y réplicas de relojes para infectar a sus victima e incluirlas en su red. Las primeras noticias que se tienen de ella se remontan al año 2008. Representaba el 18% del spam mundo. Fue capaz de enviar 18.000 millones de mensajes de spam por día e infectar más de 180.000 equipos.
  • Conficker.C

    Conficker.C, un gusano que apareció en 2008 y que estaba diseñado para propagarse explotando una vulnerabilidad en el servidor de Windows que permite ejecutar remotamente código arbitario. Se trata de la vulnerabilidad MS08-067
    Este gusano comenzó a explotar vulnerabilidades en Windows Server, Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008, logrando en sólo unas semanas, infectar más de 9 millones de equipos en todo el mundo
  • Se filtra informacion de la NSA

    El ex empleado de la CIA para el gobierno de los Estados Unidos, Edward Snowden, copió y filtró información clasificada de la Agencia de Seguridad Nacional (NSA).
  • FlashBack es un troyano creado para Mac

    FlashBack es un troyano creado para Mac derrumbando el mito en donde se decia que las Mac no se podian atacar, este se propaga por sitios que usas JavaScript y descargan automáticamente el Malware, una vez instalado en el Mac se convierte en un Boot de infección para otros Macs, aunque su capacidad maliciosa es meramente relativa este infecto a 600.000 equipos entre estos 274 ubicados en la sede de Apple.
  • Tecnología militar filtrada

    La quinta generación de ataques surgió con fuerza a principios de 2017 cuando aparecieron en escena herramientas de hackeo filtradas de la industria militar.El malware actual puede propagarse por toda la infraestructura TI desde un sólo dispositivo. Tuvo especial relevancia WannaCry que afectó a 300.000 ordenadores en 150 países, y NotPetya, que causó pérdidas de 300 millones de dólares.
  • WannaCry

    Uno de los mayores ataques reciendes de rasomware fue WannaCry, también conocido como WanaCrypt0r 2.0,​ es un programa dañino de tipo ransomware. En septiembre de 2018, el Departamento de Justicia de los Estados Unidos inculpó al norcoreano Park Jin Hyok de ser el creador de WannaCry y haber acometido el ataque informático de alcance mundial en 2017.
  • La plataforma YouTube fue "hackeada"

    La plataforma YouTube fue "hackeada" en 2018, por un grupo de hackers llamados Prosox y Kuroi’SH eliminado varios vídeos musicales de gran popularidad durante unas horas, entre ellos “Despacito” de Luis Fonsi, el más visto de la historia
  • Spectre

    Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que utilizan predicción de saltos. En la mayoría de los procesadores, la ejecución especulativa que surge de un fallo de la predicción puede dejar efectos observables colaterales que pueden revelar información privada a un atacante.
  • Meltdown

    A Meltdown le fue asignado en enero de 2018 el identificador CVE-2017-5754, también conocido como carga maligna de la caché de datos (Rogue Data Cache Load).​ Su existencia fue revelada junto con la de otra vulnerabilidad, Spectre, con la cual comparte algunas características. Las vulnerabilidades Meltdown y Spectre han sido consideradas como «catastróficas» por algunos analistas de seguridad.​ Su gravedad es de tal magnitud que al comienzo los investigadores no daban crédito