-
Primer escrito sobre el tema
James P. Anderson escribió el documento Computer Security Threat Monitoring and Surveillance, el cual la importancia del comportamiento enfocado hacia la seguridad en materia de informática. -
Elk Cloner, el primer virus de la historia.
Aunque el Gusano de Morris (1988) fue el primer ejemplar de malware que tuvo amplia repercusión, los expertos consideran a Elk Cloner (creado en 1982 por Rich Skrenta, por entonces un quinceañero que estudiaba en un instituto de Pittsburgh) el primer virus informático para microordenadores de la Historia. El virus se propagaba a través de disquetes infectados del sistema operativo del Apple II. Al arrancar desde un disquete infectado, el virus arrancaba también. -
Termino virus
Aparece el termino "virus informatico" en el mundo y se crean los primeros virus de computadora experimentales. -
Reaper, el primer antivirus.
Reaper fue creado para eliminar el virus creeper. Se le podría considerar como un virus debido a que se auto-replicaba como un virus normal. -
El día en el que internet se detuvo
El dia 2 de noviembre de 1988 es conocido con este nombre debido a que el 10% de las computadoras conectadas a ARPAnet fueron atacadas. -
Cortafuegos de red - Primera generación
El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes -
Cortafuegos de red - Segunda generación
Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la tercera generación de servidores de seguridad. Esta tercera generación cortafuegos tiene en cuenta además la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos. -
Cortafuegos de red - Tercera generación
Los cortafuegos de aplicación son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial. -
Acta Federal de Abuso Computacional.
En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986. Aquí se contempla la regulación de los virus (computer contaminant) -
Malwares de macro.
Con el nacimiento de Windows 95 surgieron los primeros malwares de macro. Algunos ejemplos son: Lady Di y Concept -
Primer Cumbre mundial de la sociedad de la información
El primero de junio del 2003 se celebra la primer reunión de seguridad informática, en Ginebra. -
Se celebra el primer día de la seguridad de la información.
El Día Internacional de Seguridad de la Información (DISI) es uno de los más importantes eventos sobre Seguridad Informática y Sociedad de la Información que se celebran en España -
Atacan a la Nasa
Los sistemas de la NASA sufrieron en 2011 un ataque cibernético que le permitió a un grupo de hackers, cuyas direcciones IP fueron identificadas como de origen chino, tener el "control total" de computadoras con acceso a material confidencial, según informó el inspector general de la NASA, Paul Martin.