Linea de tiempo en ciberseguridad - Carlos Mercado

  • Creación del primer virus informático: CREEPER

    Creación del primer virus informático: CREEPER
    El primer virus registrado en la historia fue CREEPER, desarrollado como un experimento en ARPANET (predecesor de internet). Aunque no fue malicioso, mostró la vulnerabilidad de los sistemas.
  • Publicación del concepto de criptografía de clave pública

    Whitfield Diffie y Martin Hellman publicaron un artículo sobre la criptografía de clave pública, estableciendo la base para el cifrado moderno. Este avance fue crucial para proteger la comunicación en línea.
  • Aparición del primer gusano: "ELK CLONER

    Este gusano fue uno de los primeros virus que se propagó a través de disquetes en computadoras Apple II, lo que subrayó la necesidad de medidas de seguridad informática.
  • Primer ciberataque documentado: "Morris Worm"

    El "Morris Worm" infectó 10% de los ordenadores conectados a ARPANET, causando estragos. Este ataque resaltó la importancia de desarrollar mecanismos de defensa.
  • Operación Sundevil

    Una de las primeras operaciones importantes contra delitos informáticos, liderada por el Servicio Secreto de EE. UU., dirigida a desmantelar redes de piratería y fraude informático.
  • Primer ataque de "phishing"

    Los primeros intentos de "phishing" fueron detectados, sentando las bases para uno de los ataques más comunes hoy en día.
  • l primer ciberataque de phishing registrado

    ocurrió en 1996. Este ataque fue llevado a cabo por un grupo de hackers que se hacían pasar por el servicio de AOL (America Online) para robar contraseñas y datos financieros de los usuarios. Utilizaban técnicas de "spoofing" o suplantación, enviando correos electrónicos que parecían provenir de la compañía, engañando a las víctimas para que revelaran su información confidencial.
  • Aprobación de la Ley de Protección de la Información en EE. UU. El Computer Fraud and Abuse Act

    se amplió para penalizar accesos no autorizados a sistemas informáticos, estableciendo un marco legal más sólido para la ciberseguridad.
  • Ataque del virus MELISSA

    Uno de los primeros virus de macro que se propagó a través de correos electrónicos infectados, afectando a miles de sistemas en todo el mundo.
  • Virus "ILOVEYOU"

    Este virus se propagó masivamente a través de correos electrónicos con un archivo adjunto, causando millones de dólares en daños y resaltando la importancia de la educación en ciberseguridad.
  • Nacimiento del proyecto OpenSS

    Este software de código abierto proporcionó a los servidores web una solución de cifrado para proteger la comunicación en internet.
  • Primer uso de ransomware ("PGPCoder")

    Se detectó el primer ransomware que bloqueaba archivos en computadoras hasta que la víctima pagaba un rescate. Esto marcó el inicio de una tendencia creciente en ataques de secuestro de datos.
  • Descubrimiento del virus "Stuxnet"

    Un sofisticado malware dirigido a sistemas industriales, reveló cómo las ciberarmas podían afectar infraestructuras críticas, como plantas nucleares.
  • Ciberataque a Sony Pictures

    Un ataque masivo a Sony Pictures reveló datos sensibles de la compañía y de empleados, además de correos electrónicos internos, destacando la amenaza de ataques a gran escala a empresas.
  • Ciberataque de "WannaCry"

    Este ransomware afectó a más de 200,000 computadoras en 150 países, cifrando archivos hasta que se pagara un rescate. Fue uno de los ataques más devastadores en la historia reciente.
  • Reglamento General de Protección de Datos (GDPR

    La Unión Europea implementó el GDPR, una de las leyes más estrictas de protección de datos y privacidad, lo que marcó un hito en la regulación global de ciberseguridad.
  • Ciberataque a SolarWinds

    Un ataque sofisticado en la cadena de suministro comprometió las redes de varias agencias gubernamentales y empresas, lo que subrayó la importancia de la protección en cada nivel del proceso digital.
  • Ciberataque a Colonial Pipeline

    Un ataque de ransomware dirigido a una de las redes de oleoductos más grandes de EE. UU. llevó a la paralización temporal del suministro de combustible en gran parte de la costa este. Este incidente resaltó la vulnerabilidad de las infraestructuras críticas y la importancia de mejorar la seguridad en el sector energético.
  • Evolución del "Ransomware-as-a-Service" (RaaS)

    La proliferación de plataformas de ransomware disponibles como servicio permitió que atacantes menos técnicos llevaran a cabo ciberataques a través de la contratación de terceros, facilitando la expansión de estos ataques y su sofisticación.
  • Ciberataques relacionados con el conflicto entre Rusia y Ucrania

    A raíz de la invasión de Ucrania por parte de Rusia, se produjeron múltiples ciberataques a infraestructuras críticas y organismos gubernamentales tanto en Ucrania como en otros países. Los ciberataques de "wipers" (malware diseñado para borrar datos) como "HermeticWiper" subrayaron el uso de las ciberarmas en conflictos internacionales.
  • Ciberataque a MOVEit

    Un fallo en el software de transferencia de archivos MOVEit fue explotado por ciberdelincuentes, lo que llevó a la exfiltración de datos de cientos de organizaciones. Esto resaltó la importancia de la gestión de vulnerabilidades en software ampliamente utilizado.
  • Desarrollo de la IA en ciberseguridad

    La inteligencia artificial comenzó a utilizarse más activamente para mejorar la detección y respuesta a amenazas. Sin embargo, también se observó un aumento en el uso de IA por parte de cibercriminales para evadir medidas de seguridad, automatizar ataques y generar malware más sofisticado.