Línea del tiempo sobre la historia de la Seguridad Informática. UdeG_ICOM_2025

  • Inicialización del mercado en las nuevas tecnologías

    Inicialización del mercado en las nuevas tecnologías
    Surgen los primeros grandes sistemas informáticos en entornos gubernamentales y académicos (mainframes). La seguridad se enfocaba principalmente en el control de acceso físico a los equipos y en restricciones de usuario.
  • Con la evolución surgen nuevas necesidades de seguridad

    Con la evolución surgen nuevas necesidades de seguridad
    A medida que universidades y centros de investigación comienzan a conectarse a través de redes pioneras como ARPANET, aumenta la conciencia sobre la protección de la información y se desarrollan los primeros protocolos básicos de seguridad.
  • Aparición del primer virus reconocido

    Aparición del primer virus reconocido
    Aparece "Creeper", considerado uno de los primeros virus informáticos, diseñado como experimento para replicarse en mainframes. Este hito marcó el inicio de las amenazas de software malicioso.
  • Primer antivirus

    Primer antivirus
    Para eliminar "Creeper", se creó "Reaper", considerado el primer software antivirus, cuyo objetivo era detectar y eliminar ese programa malicioso.
  • Popularización de las computadoras personales

    Popularización de las computadoras personales
    IBM introduce la IBM PC (1981) y Apple lanza Macintosh (1984). El acceso a la informática se masifica, surgiendo la necesidad de proteger a un mayor número de usuarios de posibles virus y ataques.
  • Definición formal de "virus informático"

    Definición formal de "virus informático"
    Fred Cohen acuñó el término "virus" en un artículo académico, proporcionando una primera definición técnica del software malicioso capaz de autorreplicarse.
  • El gusano Morris

    El gusano Morris
    Aparece uno de los primeros gusanos de Internet que logró infectar un gran número de computadoras conectadas a ARPANET. Este evento provocó la creación de organizaciones como CERT/CC (Computer Emergency Response Team Coordination Center) para responder a incidentes de seguridad.
  • Oportunidad de mercado y creación de McAfee

    Oportunidad de mercado y creación de McAfee
    El creciente número de virus que afectaban a usuarios domésticos y académicos impulsó la fundación de varias compañías de seguridad, entre ellas McAfee, que ofrecían soluciones antivirus y herramientas de protección de datos.
  • Debate sobre la efectividad de los antivirus

    Debate sobre la efectividad de los antivirus
    En este período, aumentaba la preocupación por la corrupción de datos y programas. Se debatía si la raíz del problema era únicamente la existencia de virus o también la pérdida o modificación indebida de datos, lo que condujo a la búsqueda de métodos más avanzados y efectivos de protección.
  • Ataque de Jonathan James a la NASA

    Ataque de Jonathan James a la NASA
    Jonathan James, un joven hacker, se introdujo en los sistemas informáticos de la NASA y el Departamento de Defensa de los Estados Unidos, robando software y datos sensibles.
  • Surgimiento de Kaspersky

    Surgimiento de Kaspersky
    Se funda Kaspersky Lab, una empresa de ciberseguridad que desarrolló uno de los antivirus más reconocidos a nivel mundial.
  • Virus "ILOVEYOU"

    Virus "ILOVEYOU"
    Un gusano informático escrito en Visual Basic se propagó masivamente a través de correos electrónicos con el asunto "I LOVE YOU", causando daños estimados en miles de millones de dólares a nivel mundial.
  • Virus "Code Red"

    Virus "Code Red"
    Este virus afectó a sistemas operativos Windows que tenían instalado Microsoft IIS sin el parche correspondiente, modificando parámetros del sistema y abriendo puertas traseras para posibles ataques futuros.
  • Publicación de la serie de normas ISO/IEC 27000

    Publicación de la serie de normas ISO/IEC 27000
    Se empiezan a publicar estándares de seguridad que contienen las mejores prácticas recomendadas en seguridad de la información para desarrollar, implementar y mantener Sistemas de Gestión de la Seguridad de la Información (SGSI).
  • Ataque a favor de Megaupload

    Ataque a favor de Megaupload
    Tras el cierre del sitio web de intercambio de archivos Megaupload, el colectivo Anonymous realizó ataques masivos a 18 páginas web, incluyendo la Casa Blanca y el Departamento de Justicia de los Estados Unidos.
  • Robo masivo de datos en Target

    Robo masivo de datos en Target
    Un ataque cibernético comprometió la información de aproximadamente 40 millones de tarjetas de crédito y débito de clientes de la cadena minorista Target.
  • Vulnerabilidad "Heartbleed"

    Vulnerabilidad "Heartbleed"
    Se descubre una grave vulnerabilidad en la biblioteca de criptografía OpenSSL, que permitía a los atacantes leer la memoria de los servidores afectados, exponiendo información sensible.
  • Ataque de ransomware "WannaCry"

    Ataque de ransomware "WannaCry"
    Un ataque global de ransomware afectó a más de 200,000 computadoras en 150 países, cifrando datos y exigiendo pagos en Bitcoin para su liberación.
  • Incremento de ataques a infraestructuras críticas

    Incremento de ataques a infraestructuras críticas
    Se registró un aumento en ciberataques dirigidos a infraestructuras críticas, como plantas de energía y sistemas de agua, resaltando la necesidad de fortalecer la ciberseguridad en estos sectores.
  • Avances en inteligencia artificial para ciberseguridad

    Avances en inteligencia artificial para ciberseguridad
    Se implementan soluciones basadas en inteligencia artificial y aprendizaje automático para detectar y responder a amenazas cibernéticas de manera más eficiente.
  • Regulaciones más estrictas en protección de datos

    Regulaciones más estrictas en protección de datos
    Diversos países implementan leyes más estrictas para la protección de datos personales, imponiendo sanciones severas a organizaciones que no cumplan con los estándares de seguridad.
  • Consolidación de la ciberseguridad cuántica

    Consolidación de la ciberseguridad cuántica
    Con el avance de la computación cuántica, se desarrollan nuevas técnicas de cifrado y medidas de seguridad para proteger la información frente a las capacidades de procesamiento avanzadas que estos sistemas ofrecen. La computación cuántica tiene el potencial de resolver problemas complejos a velocidades sin precedentes, lo que podría comprometer los métodos de cifrado tradicionales utilizados en la actualidad.