evolucion seguridad informatica

  • Primer hacker

    El primer hacker de la historia fue Nevil Maskelyne interceptó la primera transmisión de telégrafo inalámbrico, mostrando las vulnerabilidades de este sistema desarrollado por Marconi. John Draper fue el primer ciberdelincuente, mejor conocido como “Captain Crunch”.
  • Sistema operativo Multics

    El cual fue notable por su innovador énfasis en su diseño para obtener sefuridad informatica, y fue posiblemente el primer sistema operativo diseñado como un sistema seguro desde su inicio. Sin embargo, se demostró que también contaba con vulnerabilidades de seguridad tanto en su hardware como en su software, las cuales podían ser aprovechadas con «un nivel relativamente bajo de esfuerzo». esto multiples veces y aun asi se comprobo que era el SO mas seguro de la epoca.
  • Programa Creeper

    a menudo es considerado el primer virus, creado en 1971 por Bob Thomas de BBN. En realidad, Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse. De cierta manera, lo fue. Con cada disco duro nuevo infectado, Creeper trataba de eliminarse a sí mismo del equipo anfitrión anterior. Creeper no tenía una intención maliciosa y solo mostraba un mensaje simple: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (Soy Creeper, ¡atrápame si puedes!).
  • Modelo Bell-LaPadula

    El uso del “Modelo Bell-LaPadula”, que formaliza las normas de acceso a la información clasificada
    En seguridad informática, el modelo de seguridad Bell-Lapadula, llamado así por sus creadores Billy Elliott Bell y Len LaPadula, consiste en dividir el permiso de acceso de los usuarios a la información en función de etiquetas de seguridad. Por ejemplo, en sistemas militares norteamericanos, categorizándola en 4 niveles: no clasificado, confidencial, secreto y ultrasecreto.
  • Rabbit

    En 1974 llegaría el primer virus malicioso llamado "Rabbit", este virus se encargaba de provocar un descenso en el rendimiento del equipo llegando a bloquear al sistema y con la capacidad de saltar a otro equipo para realizar lo mismo.
  • ANIMAL.

    El primer troyano fue desarrollado por el programador informático John Walker en 1975 y fue llamado ANIMAL.
  • Algoritmo DES

    Creación del “Algoritmo DES” (Data Encryption Standard), por parte de IBM . Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información.
  • Estudio de contraseñas

    se realizo un estudio en el cual encontraron que adivinar contraseñas a partir de datos personales era más eficiente que decodificar las imágenes de dichas contraseñas. A raíz de este estudio surgen indicios de ingeniería social y aparece el segundo principio de la seguridad informática que es la CONFIDENCIALIDAD.
  • Algoritmo RSA

    Desarrollo del “Algoritmo RSA”, por parte de Ronald Rivest, Adi Shamir y Leonard Adleman
    En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números enteros. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  • Seguridad logica

    Durante los años 80 y principio de los 90 la seguridad informatica solo se centraba en proteger los equipos de los usuarios, proporcionando seguridad a los ordenadores y a sus sistemas operativos, se le llamaba seguridad logica.
  • DNS

    La aparición de la DNS fue en 1980. Estos nuevos servidores se convirtieron en blanco para los hackers y dio pie para que se crearan nuevos virus que amenazarían a los administradores de seguridad informática y los usuarios.
  • Antivirus

    En 1980 comienzan a comercializarse los antivirus y también a contratar guardias de seguridad para la protección de ciertas instalaciones
  • SPAMS

    La IBM VM permitió el envío constante de correos electrónicos a varios grupos pero como consecuencia se generaron los primeros SPAMS
  • Elk Cloner

    El 30 de enero de 1982, Richard Skrenta escribió el primer código “virus” de ordenador, que tenía 400 línea de código y se disfrazaba dentro de los disquetes de arranque de Apple II. El Virus se llamó “Elk Cloner”. Skrenta, un estudiante de secundaria de 15 años, escribió el código como una broma que alojó en el disquete de un juego.
  • Hermanos paquistanies

    En 1986 aparecía Brain, un virus creado por dos hermanos paquistaníes cuyo propósito era castigar a los usuarios de ordenadores IBM que instalaban una copia pirateada de un software desarrollado por ellos
  • virus Jerusalem

    Este virus se autoinstalaba en la RAM de los computadores tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM
  • Primer Bloquo de red

    El primer bloqueo de la red fue en 1988 ya que a partir de un error inadvertido en un código de gusano informático que fue diseñado para medir el tamaño de Internet resultó ser el primer ataque DoS
  • El gusano de Morris

    fue liberado por su autor y, un día más tarde, causó el mayor daño conocido hasta aquel entonces por un código malicioso. El gusano volvía los sistemas muy lentos, creaba procesos y archivos en carpetas temporales y esto llamó la atención de miles de usuarios que el día siguiente (jueves 3 de noviembre) comenzaron a preocuparse por este inusual hecho
  • SATAN

    una herramienta de testeo que recolecta una variedad de información acerca de hosts de red y fue considerada una de las mejores en su momento, pero ha sido discontinuado. Para aquellos ofendidos por el nombre, el paquete contiene un programa llamado repent, que cambia todo lo llamado SATAN a SANTA. SATAN fue diseñado para ayudar a los administradores de sistemas a automatizar el proceso de testeo de sus sistemas frente a vulnerabilidades conocidas que pueden ser explotadas por la red.
  • I Love You

    En mayo de 2000 el virus 'I Love You' infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares. Este gusano surgió en Filipinas y comenzó su expansión vía e-mail, con un adjunto que contenía el virus. El gusano original tenia el nombre del archivo "I-Love-You.TXT.vbs" escrito en VBScript.
  • virus Code Red

    En el año 2001 con el virus Code Red. Este virus se propagaba infectando por IIS a los servidores. Esto lo diferenciaba de sus antecesores que usaban la lista de contactos del mail. Llegó a alcanzar los 400.000 servidores en una semana.
  • Anonymous

    El nacimiento de anonymous fue en 2003 ya que lleva a cabo ciberataques como un medio para llamar la atención sobre sus puntos de vista políticos y exponer objetivos de alto perfil.
  • Mydoom

    En el año 2004 apareció el virus “Mydoom” uno de los mas agresivos de la historia. A diferencia del resto de su especie, este virus se propagaba por las redes P2P que estaban por esa época. Ralentizaban el tráfico y reducían el acceso a muchas páginas web.
  • COMMWARRIOR-A

    En 2005 se conoce COMMWARRIOR-A primer virus de telefono capaz de replicarse a traves de mensajes MMS
  • Ataque Botnet

    También conocida como Tedroo o Reddyb, esta botnet utilizaba el mailing spam a través de productos farmacéuticos y réplicas de relojes para infectar a sus victima e incluirlas en su red. Las primeras noticias que se tienen de ella se remontan al año 2008. Representaba el 18% del spam mundo. Fue capaz de enviar 18.000 millones de mensajes de spam por día e infectar más de 180.000 equipos.
  • CONFICKER

    En octubre del 2008 aparecio CONFICKER un gusano que esta diseñado para atacar a los sistemas con windows ya que este explota una vulnerabilidad de este sistema operativo, no se ha descubierto el autor o autores de este gusano.
  • STUXNET

    En 2010 la compañia VirusBlokAda informo sobre un gusano STUXNET que fue declarado como el malware mas innovador de esa epoca que actua como un espia robando informacion y ademas reprograma los sistemas para ocultar los cambios realizados
  • flashback

    Este es el virus que nace en el 2012 que infecto una gran cantidad de ordenadores se infiltraba en una actualizacion de flash y cuando el usuario lo ejecutaba activaba los archivos exe para robarle informacion y despues pedir una recompensa por estos
  • Tecnología militar filtrada

    La quinta generación de ataques surgió con fuerza a principios de 2017 cuando aparecieron en escena herramientas de hackeo filtradas de la industria militar.El malware actual puede propagarse por toda la infraestructura TI desde un sólo dispositivo. Tuvo especial relevancia WannaCry que afectó a 300.000 ordenadores en 150 países, y NotPetya, que causó pérdidas de 300 millones de dólares.
  • WannaCry

    Más conocido como el primer 'ransomworm', WannaCry apuntó a las computadoras que ejecutan el sistema operativo Microsoft Windows y exigió pagos de rescate en la criptomoneda Bitcoin. En solo un día, el gusano infectó más de 230.000 computadoras en 150 países.
  • Youtube

    La plataforma YouTube fue "hackeada" en 2018, por un grupo de hackers llamados Prosox y Kuroi’SH eliminado varios vídeos musicales de gran popularidad durante unas horas, entre ellos “Despacito” de Luis Fonsi, el más visto de la historia
  • Spectre

    Es una vulnerabilidad que afecta a los microprocesadores modernos que utilizan predicción de saltos. En la mayoría de los procesadores, la ejecución especulativa que surge de un fallo de la predicción puede dejar efectos observables colaterales que pueden revelar información privada a un atacante.