Historia de la seguridad de la información 2010-2020

By Angie a
  • Period: to

    2010 Stuxnet

    Stuxnet es un gusano informático que fue desarrollado conjuntamente por los servicios de inteligencia de EE. UU. e Israel como un medio para sabotear el programa de armas nucleares de Irán, que estaba comenzando a fines de la década de 2000.
    El gusano fue diseñado específicamente para destruir equipos SCADA utilizados por el gobierno iraní en sus procesos de enriquecimiento de combustible nuclear. El ataque tuvo éxito y destruyó equipos en varios lugares.
  • Period: to

    2011 El hack de Diginotar cambia el panorama del navegador

    Se descubrió que los piratas informáticos del gobierno iraní violaron DigiNotar y utilizaron su infraestructura para emitir certificados SSL para imitar sitios web populares, incluidos Google y Gmail. Los piratas informáticos iraníes luego usaron los certificados para interceptar el tráfico HTTPS encriptado y espiar a más de 300,000 iraníes.
  • Period: to

    2012 Flame: la cepa de malware más sofisticada jamás creada

    Descubierto por Kaspersky y vinculado a Equation Group (nombre en clave de la NSA de EE. UU.), Flame se describió como la cepa de malware más avanzada y sofisticada jamás creada.
    Eventualmente perdió este título cuando Kaspersky encontró a Regin dos años después, en 2014, pero el descubrimiento de Flame reveló la brecha técnica y de capacidades entre el arsenal cibernético de los Estados Unidos y todas las demás herramientas empleadas por otros grupos de estados-nación.
  • Period: to

    2013 Revelaciones de Snowden

    Expusieron una red de vigilancia global que los EE. UU. y sus socios Five Eyes habían establecido después de los ataques del 11 de septiembre.
    Las revelaciones de Snowden llevaron a países como China, Rusia e Irán a crear sus propias operaciones de vigilancia y aumentar los esfuerzos de recopilación de inteligencia extranjera, lo que llevó a un aumento del espionaje cibernético en general.
  • Period: to

    2014 El descarado hack de Sony de Corea del Norte

    El hackeo de Sony Pictures en 2014 es la primera vez que el mundo se entera de que Corea del Norte tiene hackers y bastante buenos.
    Los hackeos fueron llevados a cabo por un grupo que se autodenominaba Guardianes de la Paz (posteriormente conocido como el Escuadrón Lázaro) que finalmente se vinculó al aparato de inteligencia de Corea del Norte.
  • Period: to

    2015 Trucos de Anthem y OPM

    Ambos ataques fueron revelados en 2015 ( Anthem en febrero y la Oficina de Administración de Personal de los Estados Unidos (OPM, por sus siglas en inglés) en junio ) y fueron realizados por piratas informáticos chinos respaldados por el gobierno de Beijing.
    Robaron 78,8 millones de registros médicos de Anthem y 21,5 millones de registros de trabajadores del gobierno de EE. UU.
  • Period: to

    2016 Truco DNC

    En la primavera de 2016, el Comité Nacional Demócrata admitió que sufrió una brecha de seguridad después de que un pirata informático llamado Guccifer 2.0 comenzara a publicar correos electrónicos y documentos de los servidores de la organización. A través de pruebas forenses, se descubrió más tarde que el DNC no había sido pirateado por uno, sino por dos grupos de ciberespionaje rusos, conocidos como Fancy Bear (APT28) y Cozy Bear (APT29).
  • Period: to

    2017 Criptojacking

    Desarrollado como una alternativa a la publicidad clásica, los grupos de piratas informáticos tomaron la idea y se volvieron locos con ella, colocando secuencias de comandos de cryptojacking en cualquier lugar que pudiera ejecutar JavaScript, desde sitios web pirateados hasta módulos de videojuegos y desde paneles de control de enrutadores hasta extensiones de navegador.
  • Period: to

    2018 Meltdown, Spectre y los ataques de canal lateral de la CPU

    Los detalles sobre las vulnerabilidades de Meltdown y Spectre se hicieron públicos por primera vez el 2 de enero de 2018 y expusieron un problema integrado en el hardware de la mayoría de las CPU que podría permitir a los piratas informáticos robar datos que se estaban procesando actualmente dentro de las CPU.
  • Period: to

    2019 Vigilancia uigur

    Si bien las noticias sobre la sustracción de órganos y los campos de trabajos forzados salieron a la luz en los principales medios de comunicación, los investigadores de seguridad también desempeñaron su papel, revelando el uso generalizado de software de reconocimiento facial para rastrear a los musulmanes en las ciudades de Xinjiang , pero también vulnerabilidades de iOS, Android y Windows dirigidas específicamente a infectando y rastreando a la población uigur local.
  • Period: to

    2020 FireEye

    A comienzos de diciembre, FireEye, una de las mayores empresas de ciberseguridad del planeta, confirmó ser víctima de un ataque donde se sustrajeron herramientas internas empleadas para realizar pruebas de penetración en otras compañías.