E23e32e

Hacking Etico

  • Surgimiento del Termino "Hacker"

    Surgimiento del Termino "Hacker"
    Los estudiantes de ingeniería utilizaban el término para referirse a la optimización de sistemas y máquinas.
  • Aparicion del "Phreaking"

    Aparicion del "Phreaking"
    El cual es la manipulación de sistemas de telecomunicaciones, lo que llevó a la creación de los primeros equipos de seguridad conocidos como "equipos tigre".
  • Primera Organizacion Hacker

    Primera Organizacion Hacker
    Primera organización hacker conocida; popularizó la cultura del hacking.
  • Ley de Fraude y Abuso Informático (CFAA)

    Ley de Fraude y Abuso Informático (CFAA)
    Primer esfuerzo legislativo significativo en Estados Unidos para criminalizar el acceso no autorizado a computadoras.
  • Liberación de SATAN

    Liberación de SATAN
    Herramienta de análisis de seguridad que permitía a los administradores escanear sus redes para identificar vulnerabilidades; controvertido por su potencial uso malintencionado.
  • Uso del término “hacking ético” por primera vez

    Uso del término “hacking ético” por primera vez
    Reconocimiento formal de la práctica de hacking con fines de seguridad
  • Formación de L0pht

    Formación de L0pht
    Grupo de hackers éticos que testificaron ante el Congreso de EE. UU. sobre la seguridad de Internet; influyeron en la concienciación pública y gubernamental sobre la ciberseguridad
  • Creación de la certificación Certified Ethical Hacker (CEH).

    Creación de la certificación Certified Ethical Hacker (CEH).
    Profesionalización del hacking ético y establecimiento de estándares en la industria
  • Publicación de la guía OWASP Top 10

    Publicación de la guía OWASP Top 10
    Lista de las diez vulnerabilidades de seguridad más críticas en aplicaciones web, ampliamente utilizada para mejorar la seguridad de las aplicaciones.
  • Iniciativa de Hacking Ético de EC-Council

    Iniciativa de Hacking Ético de EC-Council
    Introducción de la certificación CEH (Certified Ethical Hacker), formalizando el campo del hacking ético y proporcionando un estándar para profesionales de seguridad.
  • Primer evento de CTF (Capture The Flag) en DEF CON

    Primer evento de CTF (Capture The Flag) en DEF CON
    Popularizó la práctica de competiciones de hacking, estimulando la formación y desarrollo de habilidades en seguridad cibernética.
  • Revelaciones de Edward Snowden sobre la vigilancia masiva

    Revelaciones de Edward Snowden sobre la vigilancia masiva
    Incremento en la demanda de expertos en seguridad y hacking ético para proteger la privacidad y los datos
  • Heartbleed

    Heartbleed
    Vulnerabilidad en OpenSSL que expuso datos sensibles; resaltó la importancia de la seguridad en software de código abierto y la colaboración entre hackers éticos y la comunidad de desarrollo.
  • WannaCry

    WannaCry
    Ataque ransomware que afectó a sistemas globalmente; los hackers éticos jugaron un papel crucial en la mitigación del ataque y en la concienciación sobre la importancia de la ciberseguridad.
  • Formación de la Junta de Revisión de Seguridad de Productos (PSRB)

    Formación de la Junta de Revisión de Seguridad de Productos (PSRB)
    Establecida por empresas tecnológicas para revisar y mejorar la seguridad de productos antes de su lanzamiento, fomentando un enfoque proactivo en la seguridad.