Historia de la seguridad en redes

  • HACKER MALICIOSO

    HACKER MALICIOSO
    Definicion de los terminos hacker y cracker.
  • ARPANET

    ARPANET
    Las primeras redes comerciales se valían del protocolo Arcnet (Attached Resource Computer Network), desarrollado por Datapoint Corporation, alrededor de 1980. La primera red informática surgió en la Guerra Fría Arpanet fue creada durante la cortina de hierro, y su objetivo principal era que la información militar de los Estados Unidos no estuviera centralizada y pudiera estar disponible en punto del país ante un eventual ataque ruso
  • Pheaking - RFC 602

    Pheaking - RFC 602
    Phreaking - Blue boxes para la realización de llamadas gratuitas.
    RFC 602 - ARPANET es susceptible de ataques.
  • Virus Creeper

    Virus Creeper
    El primer virus informático ataco a una maquina IBM serie 360, fue llamado Creeper. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • Primer Spam de ARPANET

    Primer Spam de ARPANET
    El primer caso documentado de un envío de spam se produjo hace más de 30 años en la red ARPANET, cuando, en 1978, Gary Thuerk envió un mensaje a 393 destinatarios sobre un nuevo modelo de ordenadores. Curiosamente, el fenómeno aún no había recibido su nombre, que debe a un sketch de los humoristas británicos Monty Python.
  • Cuckos egg - Morris Worm

    Cuckos egg - Morris Worm
    Cuckos egg - Ataque por uso agujero en programas.
    Morris Worm - 1er Gusano
    Creacion del CERT (Computer Emergency Response Team)
  • Virus de Gusano primeros ataques cibernéticos

    Virus de Gusano primeros ataques cibernéticos
    El programa intentaba averiguar las contraseñas de otra computadoras, usando una rutina que encontraba usuarios conocidos. se destaca el primer ataque a gran escala, a través de gusanos cibernéticos, que podrían llegar a infectar en horas un porcentaje significativo de la red. Este hecho permite reconocer las vulnerabilidades que se tienen en la red. Se registran los primero 6 ataques de distribuidos de denegación de servicios en diferentes servidores de Internet
  • Spoofing de TCP

    Spoofing de TCP
  • Métodos de hacking sniffing y spooting

    Métodos de hacking sniffing y spooting
    La seguridad encuentra otro interés profundo ya que los atacantes utilizan métodos de sniffing (rastreo) para detectar contraseñas, y spoofing (suplantación) o usan los mismos computadores con identificadores falsos para transmitir sus propios paquetes al ganar accesos al sistema
  • Virus ILOVEYOU

    Virus ILOVEYOU
    Virus que se escondía en diversos lados, se autocopiaba, añadía registros y cambiaba documentos y copiaba contraseñas mediante una app. Gusano informático escrito en código Visual Basic surgido en las filipinas, se empezó a expandir via e-mail simulando ser una carta de un admirador, con un archivo adjunto que contenia el virus, El gusano original tenía el nombre de archivo de letras del I-LOVE-YOU.TXT.vbs.
  • Gusanos, Virus, reemplazos de identidad, phishing, etc.

    Gusanos, Virus, reemplazos de identidad, phishing, etc.
  • Virus Código Rojo

    Virus Código Rojo
    El famoso virus que sorprendió al mundo en el año 2001, afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.
  • El virus klez

    El virus klez
    Las variaciones del virus infectaron todo internet durante meses. El gusano Klez básico infectaba al ordenador a través de un mensaje de correo electrónico, replicado en sí misma y luego se envían a las personas en la libreta de direcciones de la víctima. Algunas variantes del virus Klez realizado otros programas dañinos que podrían hacer ordenador de la víctima deje de funcionar. Dependiendo de la versión, el virus Klez podría actuar como un virus normal, un gusano o un troyano.
  • El gran hack a EE.UU

    El gran hack a EE.UU
    No tiene nombre oficial porque no afectó a una sola compañía, sino a una larga lista de ellas que incluía el índice bursátil NASDAQ, 7-Eleven, JC. Penney, JetBlue, Dow Jones o Global Payment entre otras. El ataque se prolongó durante siete años desde 2005, y robó los datos de tarjetas bancarias de 160 millones de clientes. Cinco personas de origen ruso fueron acusadas y condenadas por el caso.
  • Conficker, el gusano a nivel militar.

    Conficker, el gusano a nivel militar.
    causo un gran estruendo en el mundo virtual por su gran complejidad y peligro, llegando a catalogarse como una amenaza de nivel militar. Cuando un equipo es infectado puede ser controlado a través de una red masiva que pueden atacar a quien sea. Este gusano comenzó a explotar vulnerabilidades en Windows Server, Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008, logrando en sólo unas semanas, infectar más de 9 millones de equipos en todo el mundo
  • Mydoom, el peor gusano.

    Mydoom, el peor gusano.
    Durante tres días importantes medios e industrias de todo el mundo fueron víctimas de uno de los principales y más peligrosos ataques de Denegacion de servicio mejor conocido como DDoS, de toda la historia, por un atacante aún desconocido. La infección se dio a través de una red de bots enviada desde Corea del Norte a través del gusano Mydoomdonde el servidor maestro distribuyó instrucciones a otros ocho servidores. En el ataque se emplearon más de 166,000 PCs hackeadas en 74 países
  • Stuxnet malware

    Stuxnet malware
    mismo que fue declarado como el malware más innovador de la época, incluso en nuestros días, donde expertos consideran que detrás de él se encuentran profesionales estatales quienes utilizando diferentes vulnerabilidades no parcheadas y sus sofisticadas formas de ataque. Stuxnet actúa como un espía que roba información pero que además reprograma sistemas con el fin de ocultar los cambios realizados. Lo que es una increíble sofisticación en un único malware.
  • Equipo de seguridad de google reporto un Heartbleed

    Equipo de seguridad de google reporto un Heartbleed
    Heartbleed (español: hemorragia de corazón) es un agujero de seguridad (bug) de software en la biblioteca de código abierto OpenSSL, solo vulnerable en su versión 1.0.1f, que permite a un atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo, conseguir las claves privadas SSL de un servidor. Investigaciones de auditorías muestran que, al parecer, algunos atacantes han explotado este error desde hace al menos cinco meses antes de que fuera descubierto.
  • Ataques de malware en 2020.

    Ataques de malware en 2020.
    El acontecimiento primordial y que generó súbitos cambios en toda la industria de tecnología fue la llegada del COVID 19 y el inicio de los periodos de aislamiento, a partir de estos acontecimientos se han generado cambios significativos en los objetivos y los vectores de ataque. Por ello, Derek Manky y Aamir Lakhani describen los cambios más significativos y nuevas tendencias en ciberseguridad que han podido identificar desde abril de 2020, basándose en FortiGuard Labs.