-
James P. Anderson escribió el documento Computer Security Threat Monitoring and Surveillance, el cual la importancia del comportamiento enfocado hacia la seguridad en materia de informática.
-
Aunque el Gusano de Morris (1988) fue el primer ejemplar de malware que tuvo amplia repercusión, los expertos consideran a Elk Cloner (creado en 1982 por Rich Skrenta, por entonces un quinceañero que estudiaba en un instituto de Pittsburgh) el primer virus informático para microordenadores de la Historia. El virus se propagaba a través de disquetes infectados del sistema operativo del Apple II. Al arrancar desde un disquete infectado, el virus arrancaba también.
-
Aparece el termino "virus informatico" en el mundo y se crean los primeros virus de computadora experimentales.
-
Reaper fue creado para eliminar el virus creeper. Se le podría considerar como un virus debido a que se auto-replicaba como un virus normal.
-
El dia 2 de noviembre de 1988 es conocido con este nombre debido a que el 10% de las computadoras conectadas a ARPAnet fueron atacadas.
-
El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes
-
Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la tercera generación de servidores de seguridad. Esta tercera generación cortafuegos tiene en cuenta además la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos.
-
Los cortafuegos de aplicación son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial.
-
En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986. Aquí se contempla la regulación de los virus (computer contaminant)
-
Con el nacimiento de Windows 95 surgieron los primeros malwares de macro. Algunos ejemplos son: Lady Di y Concept
-
El primero de junio del 2003 se celebra la primer reunión de seguridad informática, en Ginebra.
-
El Día Internacional de Seguridad de la Información (DISI) es uno de los más importantes eventos sobre Seguridad Informática y Sociedad de la Información que se celebran en España
-
Los sistemas de la NASA sufrieron en 2011 un ataque cibernético que le permitió a un grupo de hackers, cuyas direcciones IP fueron identificadas como de origen chino, tener el "control total" de computadoras con acceso a material confidencial, según informó el inspector general de la NASA, Paul Martin.