-
Inicio de la seguridad informática
El inicio de las maquinas de procesamiento ya implicaba tener en cuenta un factor de seguridad, en estos primeros casos, el factor de integridad físico era el de mayor preocupación, se empezaba a restringir el accesos de personal no autorizado a elementos de las grandes computadoras de las épocas, para así evitar daños o robos. En esta época las computadoras eran desarrolladas con fines militares. -
Creación de la primera computadora Konrad Zuse
Es creada la primera computadora por Konrad Zuse, un ingeniero Alemán el cual dedicó su vida la computación, este fue uno de los trabajos más destacados de él, creando varios prototipos en los cuales se iba perfeccionando su idea -
Inicio de los virus
En los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible -
Creación de creeper
El malware se auto ejecutaba y comenzaba a mostrar mensajes. -
Jhon Thomas draper y su caja azu
John Thomas Draper también conocido como capitán crunch creo la primera “caja azul” con la cual podía hachear el sistema de llamadas telefónicas de la AT&T, esta emitía un tono a 2600 Hz, la misma frecuencia que usaba AT&T para indicar que la línea telefónica estaba lista para rutear una llamada. Al hacer esto, se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico, y hacer llamadas gratuitas. esto marco el inicio de los hackers. -
El crecimiento exponencial de la red
Comenzó a requerir un DNS (Directory Name Server) dinámico, que actualizara la base de datos de asociación de nombres y direcciones. Estos nuevos servidores se convierten en otro blanco para las atacantes y suplantadores. Los virus informáticos tienen un crecimiento notable y se convierten en una seria amenaza para los administradores de seguridad informática y para los usuarios. -
El primer virus infomatico moderno
13 de noviembre de 1983 Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión. -
primer gusano: Morris
El programa intentaba averiguar las contraseñas de otra computadoras, usando una rutina que encontraba usuarios conocidos. -
Virus masivo Brain
Fue creado en Lahore, Paquistán, fue distribuido en diskettes pirateados. -
Los Criterios de Evaluación de Seguridad en Tecnologías de la Información
También conocidos por sus siglas en inglés ITSEC (Information Technology Security Evaluation Criteria), son un conjunto de criterios para evaluar la seguridad informática de productos y sistemas. Los CESTI fueron publicados por la RFA, Francia, los Países Bajos y el Reino Unido, basándose en trabajos anteriores existentes en las naciones mencionadas. A partir de la profunda revisión internacional a que fueron sometidos, la Comisión Europea publicó la versión 1.2 en junio de 1991. -
Nuevos métodos de hacking sniffing y spooting
La seguridad encuentra otro interés profundo ya que los atacantes utilizan métodos de sniffing (rastreo) para detectar contraseñas, y spoofing (suplantación) o usan los mismos computadores con identificadores falsos para transmitir sus propios paquetes al ganar accesos al sistema. -
Se crea avast
Apostaron a crear una versión totalmente gratuita de éste para usuarios domésticos -
Surge Kaspersky
Antivirus programa diseñado para proteger a los usuarios de software malicioso. -
Dia de la seguridad de información
Día en el que los individuos de todo el mundo tomen conciencia sobre las amenazas de la información. -
Inicios de computación en la nube.
Salesforce.com introdujo el concepto de entrega de aplicaciones empresariales atreves de una sencilla pagina web. -
El virus código rojo 1 y 2
El famoso virus que sorprendió al mundo en el año 2001, afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera. -
El virus ILOVEYOU "carta de amor"
Virus que se escondía en diversos lados, se autocopiaba, añadía registros y cambiaba documentos y copiaba contraseñas mediante una app. -
La inteligencia artificial (IA) habilitó la ciberseguridad
Con algoritmos eficientes de aprendizaje automático y una integración perfecta de la inteligencia artificial en las aplicaciones de ciberseguridad, es posible la detección de amenazas en tiempo real y la respuesta automatizada a incidentes, y se mejora continuamente. Los motores de correlación de amenazas efectivos que detectan ataques en sus primeras etapas se volverán más refinados como la defensa de primera línea para las organizaciones. -
El virus klez
Las variaciones del virus infectaron todo internet durante meses. El gusano Klez básico infectaba al ordenador a través de un mensaje de correo electrónico, replicado en sí misma y luego se envían a las personas en la libreta de direcciones de la víctima. Algunas variantes del virus Klez realizado otros programas dañinos que podrían hacer ordenador de la víctima deje de funcionar. Dependiendo de la versión, el virus Klez podría actuar como un virus normal, un gusano o un troyano. -
Mydoom, el peor gusano.
Genera ataques y luego busca distribuirse por medio de cuentas de correo. -
Se empieza a publicar la serie de normas ISO/IEC 27000
Son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). -
Commwarrior-A
Virus conocido de teléfono capaz de replicarse a través de MMS. -
Conficker, el gusano a nivel militar.
causo un gran estruendo en el mundo virtual por su gran complejidad y peligro, llegando a catalogarse como una amenaza de nivel militar. Cuando un equipo es infectado puede ser controlado a través de una red masiva que pueden atacar a quien sea. Este gusano comenzó a explotar vulnerabilidades en Windows Server, Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008, logrando en sólo unas semanas, infectar más de 9 millones de equipos en todo el mundo. -
Se crea la carrera Licenciatura de seguridad en tecnología de la información
Formar profesionales para planear, implementar y monitorear los procesos de seguridad Informática. -
Stuxnet, probablemente el malware mas sofisticado
mismo que fue declarado como el malware más innovador de la época, incluso en nuestros días, donde expertos consideran que detrás de él se encuentran profesionales estatales quienes utilizando diferentes vulnerabilidades no parcheadas y sus sofisticadas formas de ataque. Stuxnet actúa como un espía que roba información pero que además reprograma sistemas con el fin de ocultar los cambios realizados. Lo que es una increíble sofisticación en un único malware. -
Troyano invade las Macs
se creía que los equipos de cómputo de Apple eran invulnerables a las amenazas cibernéticas, Trojan BackDoor.Flashback 1983-1985, mejor conocido como simplemente Troyano Flashback, es un virus que afectó a los equipos con MacOSX, descubierta por Intego. El troyano se presentaba como un instalador de Flash Player que al descargar y abrir lo que hace es instalar un acceso de BackDoor o puerta trasera. Una vez dentro, el troyano envía información sobre el equipo infectado a un servidor central. -
Equipo de seguridad de google reportó un Heartbleed
Heartbleed (español: hemorragia de corazón) es un agujero de seguridad (bug) de software en la biblioteca de código abierto OpenSSL, solo vulnerable en su versión 1.0.1f, que permite a un atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo, conseguir las claves privadas SSL de un servidor. Investigaciones de auditorías muestran que, al parecer, algunos atacantes han explotado este error desde hace al menos cinco meses antes de que fuera descubierto. -
Ataque a favor de Megaupload
considerado por muchos el mayor ataque de la historia de Anonymous, es el realizado por los hacktivistas tras el cierre del sitio web de intercambio de archivos más importante del mundo. Megaupload. Anonymous realiza un hackeo masivo a 18 páginas web tales como la Casa Blanca, el Departamento de Justicia, Oficina General del Copyright, Universal Music y diferentes sitios de la industria musical y cinematográfica. -
Ciberkut
El 29 de julio hackers del grupo Ciberberkut, creado después de la disolución de las fuerzas especiales ucranianas Berkut, bloquearon con un ataque DDoS por casi 24 horas la página del presidente de Ucrania, Petró Poroshenko, a quien acusaron de “genocidio de su propio pueblo”.
El 10 de julio The New York Times informó que piratas chinos atacaron en marzo el archivo de la Oficina de Administración de Personal de EEUU obteniendo datos sobre funcionarios que solicitaron información clasificada. -
IA, IoT, blockchain y la nube
también debemos estar preparados para abordar las posibles amenazas que surgirán. Asegurar los datos, proteger y garantizar la privacidad, prevenir el fraude, generar confianza y salvaguardar la reputación son requisitos clave para cualquier organización. -
Trabajo remoto: la nueva norma, más funciones de seguridad en
A raíz de la pandemia de COVID-19, la mayoría de las empresas se han visto obligadas a adoptar un modelo de trabajo remoto. hay indicios de que es probable que los escenarios de trabajo remoto se mantengan incluso después de que termine la pandemia. Si bien ya ha habido un aumento en las herramientas de trabajo remoto que permiten una colaboración fluida entre equipos, el aspecto de seguridad está evolucionando rápidamente ahora y continuará en 2021 y más allá -
ataques de malware en 2020.
El acontecimiento primordial y que generó súbitos cambios en toda la industria de tecnología fue la llegada del COVID 19 y el inicio de los periodos de aislamiento, a partir de estos acontecimientos se han generado cambios significativos en los objetivos y los vectores de ataque. Por ello, Derek Manky y Aamir Lakhani describen los cambios más significativos y nuevas tendencias en ciberseguridad que han podido identificar desde abril de 2020, basándose en FortiGuard Labs.