Seguridad Informática creado por Anyel Palacios

  • Inicio de la Seguridad Informática

    Inicio de la Seguridad Informática
    se dió con las máquinas de procesamiento ya que estas implicaban tener en cuenta un factor de seguridad, en estos primeros casos, el factor de integridad fisico era el de mayor preocupación.
  • Inicio de los virus

    Inicio de los virus
    Inicio de los virus en los laboratorios de Bell Computers. Creado por cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson)
  • sistema Multics del MIT

    sistema Multics del MIT
    Nace el sistema Multics del MIT,este presentaba algunas características de seguridad y privacidad.
  • ARPANET

    ARPANET
    Apareció ARPANET (Advanced Research Project Agency Network) lo que hoy en día es internet.
  • Caja Azul

    Caja Azul
    John Thomas Draper tambien conocido como capitán crunch creo la primera “caja azul” con la cual podía hackear el sistema de llamadas telefónicas de la AT&T, esta emitía un tono a 2600 Hz.
  • Virus Creeper

    Virus Creeper
    El primer virus informático atacó a una máquina IBM Serie 360, se llamaba creeper, este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!).
  • Pagos electrónicos a través de la red

    Pagos electrónicos a través de la red
    Nace una nueva preocupación de la seguridad informática que consiste en la protección de los pagos electrónicos a través de la red que comenzaron a hacerse disponibles a los clientes.
  • DNS (Directory Name Server)

    DNS (Directory Name Server)
    El crecimiento de la red comenzó a requerir un DNS (Directory Name Server) dinámico, que actualizara la base de datos de asociación de nombres y direcciones. Estos nuevos servidores se convierten en otro blanco para las atacantes y suplantadores.
  • IBM VM Machine

    IBM VM Machine
    Fue el primer servidor de lista, generó los primeros spams, las guerras de listas y los primeros trolls.
  • Primer virus informático moderno

    Primer virus informático moderno
    Creado por Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática.
  • Estandares Trusted Computer Security Evaluation Criteria

    Estandares Trusted Computer Security Evaluation Criteria
    TCSEC, se publica una serie de documentos denominados Serie Arco iris (Rainbow Series). Dentro de esta serie se encuentra el Libro Naranja (Orange Book) el cual suministra especificaciones de seguridad informatica.
  • Primeros ataques DDOS

    Primeros ataques DDOS
    Se registran los primeros 6 ataques Distribuidos de Denegación de Servicio DDOS en diferentes servidores de internet.
    Primeros ataques con gusanos cibernéticos, este hecho permite reconocer las vulnerabilidades que se tienen en la red.
  • CESTI

    CESTI
    Son publicados por la RFA, los Criterios de Evaluación de Seguridad en Tecnologías de la Información, son un conjunto de criterios para evaluar la seguridad informática de productos y sistemas.
  • Sniffing y Spoofing

    Sniffing y Spoofing
    Nuevos Metodos de hacking: Sniffing (rastreo) y Spoofing (suplantación)
  • IPv6

    IPv6
    Se publica varios RFC definiendo IPv6, diseñado para reemplazar a Internet Protocol version 4 (IPv4) RFC 791.
  • NT Web Technology Vulnerabilities

    NT Web Technology Vulnerabilities
    Rain Forest Puppy fue el primero en describir una novedosa técnica en la que, en un servidor Windows NT, con un servidor Web IIS 4.0, con MS SQL Server 6.5 y a través de conexiones ODBC podía ejecutar consultas y comandos en el servidor utilizando lenguaje SQL. Con el nombre de "NT Web Technology Vulnerabilities" acababa de poner los cimientos para lo que aún hoy sigue siendo uno de los ataques Web más utilizados: el SQL Injection.
  • Melissa y los hackeos a la NASA

    Melissa y los hackeos a la NASA
    David L. Smith creó un virus informático basado en una macro de Microsoft Word. Él construyó el virus para que se propagase a través de mensajes de correo electrónico. Smith nombró el virus "Melissa", nombre de una bailarina exótica.
    Jonathan James de solo 16 años se introdujo en los sistemas informáticos de la NASA y en los del Departamento de Defensa de los Estados Unidos. Logró tener acceso a miles de mensajes confidenciales, nombres de usuario y contraseñas y software confidencial.
  • Gusano informático

    Gusano informático
    Escrito en código Visual Basic surgido en las Filipinas, se empezó a expandir via e-mail simulando ser una carta de un admirador, con un archivo adjunto que contenía el virus, El gusano original tenía el nombre de archivo de letras del I-LOVE-YOU.TXT.vbs.
  • El virus Klez y Código Rojo

    El virus Klez y Código Rojo
    El virus Klez marcó un nuevo rumbo en busca de virus informáticos, aparecio a finales de 2001, y las variaciones del virus infectaron todo internet durante meses.
    El famoso virus "Código Rojo" afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche Modificaba algunos parámetros del sistema y abría una puerta trasera.
  • OWASP

    OWASP
    Comienza el proyecto OWASP (Proyecto abierto de seguridad de aplicaciones web) es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro.
  • ISO/IEC 27000

    ISO/IEC 27000
    Se empieza a plublicar la serie de normas ISO/IEC 27000 que son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI).
  • El gran hack de EE.UU

    El gran hack de EE.UU
    No tiene nombre oficial porque no afectó a una sola compañía, sino a una larga lista de ellas que incluía el índice bursátil. El ataque se prolongó durante siete años desde 2005, y robó los datos de tarjetas bancarias de 160 millones de clientes. Cinco personas de origen ruso fueron acusadas y condenadas por el caso.
  • El gusano Conficker

    El gusano Conficker
    Causó un gran estruendo en el mundo virtual por su gran complejidad y peligro, llegando a catalogarse como una amenaza de nivel militar. Cuando un equipo es infectado puede ser controlado a través de una red masiva que pueden atacar a quien sea.
  • DDoS uno de los ataques más importantes de la historia

    DDoS uno de los ataques más importantes de la historia
    Durante tres días importantes medios e industrias de todo el mundo fueron víctimas de uno de los principales y más peligrosos ataques de Denegacion de servicio La infección se dio a través de una red de bots enviada desde Corea del Norte a través del gusano Mydoomdonde.
  • El gusano Stuxnet

    El gusano Stuxnet
    VirusBlokAda fue la compañía que informó sobre el gusano Stuxnet, mismo que fue declarado como el malware más innovador de la época. Stuxnet actúa como un espía que roba información pero que además reprograma sistemas con el fin de ocultar los cambios realizados.
  • Robo de información de la marca de seguridad digital VeriSign

    Robo de información de la marca de seguridad digital VeriSign
    La famosa marca de seguridad digital VeriSign, una de las de mayor prestigio a nivel mundial, fue atacada por ciber criminales a lo largo de todo un año, teniendo acceso a sistemas e información privilegiada de la compañía.
  • El ataque IPv6 SLAAC

    El ataque IPv6 SLAAC
    Demostrado por Behrens y Bandelgar es un avance del "Ataque SLAAC" -o el ataque de auto configuración de direcciones sin estado- que fue reportado por primera vez por Alec Waters, un investigador de seguridad para el Instituto InfoSec.
  • Troyano

    Troyano
    Se creía que los equipos de cómputo de Apple eran invulnerables a las amenazas cibernéticas, como virus, troyanos y espías. El TrojanBackDoor.Flashbac1983-1985k,es un virus que afectó a los equipos con Mac OS X. El troyano se presentaba como un PDF o un instalador de Flash Player que al descargar y abrir lo que hace es instalar un acceso de BackDoor o puerta trasera. Una vez dentro, el troyano envía información sobre el equipo infectado a un servidor central.
  • Ataque a favor de Megaupload

    Ataque a favor de Megaupload
    Es considerado por muchos el mayor ataque de la historia de Anonymous, es el realizado por los hacktivistas tras el cierre del sitio web de intercambio de archivos más importante del mundo. Megaupload. Anonymous realizó un hackeo masivo a 18 páginas web tales como la Casa Blanca, el Departamento de Justicia, Oficina General del Copyright, Universal Music y diferentes sitios de la industria musical y cinematográfica.
  • Ataque a Adobe Reader

    Ataque a Adobe Reader
    Delincuentes informáticos roban credenciales de cuentas bancarias, Adobe reconoció haber sufrido un robo de cuentas bancarias a gran escala. La compañía comenzó dando la cifra de algo menos de tres millones de usuarios. En apenas un mes se descubrió que el ataque afectaba a 152 millones de usuarios registrados.
  • Heartbleed y ataque a eBay

    Heartbleed y ataque a eBay
    Equipo de seguridad de Google reportó un Heartbleed, un agujero de seguridad (bug) de software en la biblioteca de código abierto OpenSSL, que permite a un atacante leer la memoria de un servidor o un cliente. El sitio de subastas y ventas por Internet eBay aceptó que su plataforma sufrió un ataque informático, el asalto a la base de datos de usuarios de la página de comercio online ha obligado a cambiar sus contraseñas a 145 millones de personas.
  • Bloqueo de ataque DDoS

    Bloqueo de ataque DDoS
    Hackers del grupo Ciberberkut, creado después de la disolución de las fuerzas especiales ucranianas Berkut, bloquearon con un ataque DDoS por casi 24 horas la página del presidente de Ucrania.