Seguridad en informatica

  • 199

    Virus Melissa

    fue un gusano informático (o virus de macro) que se diseminó rápidamente a través de correos electrónicos y documentos adjuntos de Microsoft Word, propagándose de manera automática una vez que el usuario abría un documento infectado.
    El virus Melissa se escondía dentro de un archivo .DOC, que contenía una macro maliciosa. Una vez que la macro se activaba, el virus copiaba el archivo infectado a la computadora del usuario y enviaba un correo electrónico a los primeros 50 contactos del usuario.
  • Period: to

    Antes del Internet

  • Se crea Avast

    Avast fue fundado en 1988 en la República Checa, por Petr Šmerda, Eduard Kučera y Alfredus L. Uldrich, inicialmente como un proyecto para crear un software antivirus para proteger las computadoras que comenzaban a ser cada vez más populares en ese momento.
  • Creeper

    En 1970 el investigador Bob Thomas desarrolló un programa informático llamado Creeper, que podía moverse a través de la red de ARPANET (la primera red de computadoras)
  • Reaper (Primer Antivirus)

    Ray Tomlinson, el creador del correo electrónico, desarrolló el programa Reaper, Reaper fue el primer sistema antivirus de malware y el primer programa con la capacidad de auto replicarse, es decir, fue el primer virus y a partir de esto se crearon los primeros gusanos y troyanos informáticos (es importante mencionar que no eran para nada programas maliciosos).
  • Gusano de Morris

    Fue creado por Robert Tappan Morris, en el intento de desarrollar un programa para explorar las conexiones entre computadoras en ARPANET.
    El gusano intentaba adivinar contraseñas para acceder a las computadoras conectadas a la red. Utilizaba un método de diccionario para probar contraseñas comunes, lo que le permitía ingresar a computadoras sin que el usuario lo supiera.
    Una vez que ingresaba a una máquina, se replicaba a sí mismo y luego se intentaba propagar a otras computadoras en la red.
  • Kevin Poulsen (KISS FM)

    KISS FM, una estación de radio en Los Ángeles, estaba llevando a cabo un concurso muy popular: un sorteo de un Porsche.
    Poulsen utilizó sus habilidades como hacker para tomar control de las líneas telefónicas de KISS bloqueando las líneas telefónicas de la estación de radio durante el concurso redirigiendo las llamadas entrantes, para asegurarse de que solo su llamada fuera la que pasara correctamente y fuera conectada.
  • McAfee

    John McAfee, un empresario y programador estadounidense, fundó la compañía McAfee Associates en 1987. La compañía fue una de las pioneras en el campo de la seguridad informática.
    Introdujo nuevas herramientas y soluciones de seguridad digital para abordar amenazas cada vez más sofisticadas.
    Durante los años siguientes se expandió para ofrecer una variedad de productos de seguridad, incluyendo firewalls, antivirus corporativos, protección contra malware y protección de redes.
  • Elk Cloner

    Fue creado por Rich Skrenta, un joven programador de 15 años en ese momento, que vivía en los Estados Unidos.
    Este virus se propagaba a través de discos flexibles (floppies) que se usaban comúnmente para compartir programas y datos entre computadoras. El virus se insertaba en los discos cuando los usuarios copian o mueven archivos, y al ejecutar un juego o programa infectado, el virus se activaba.
  • I LOVE YOU

    El asunto y el archivo adjunto estaban diseñados para llamar la atención de la víctima, ya que el contenido parecía una "carta de amor". Una vez que el virus infectaba el sistema de la víctima, comenzaba a autocopiarse y a enviarse a todas las personas en la libreta de direcciones también modificaba archivos importantes en los sistemas infectados. Por ejemplo, cambiaba documentos y sobrescribía archivos de programas comunes, alterando la información almacenada en el equipo de la víctima.
  • Brain

    Brain fue creado en Pakistán por los hermanos Basit y Amjad Farooq Alvi, no fue diseñado con la intención de causar daño, sino que fue más una forma de demostrar la habilidad de sus creadores para modificar el comportamiento de los sistemas operativos.
    Se propagaba a través de disquetes, almacenándose en el sector de arranque del disquete (el "boot sector"), lo que significa que cada vez que el disquete se insertaba en una computadora, el virus se activaba y se copiaba a la máquina.
  • Cascade

    Cascade fue un virus de sector de arranque, lo que significa que infectaba el sector de arranque del disquete o del disco duro, por lo que un virus que infectara este sector podía tomar el control del sistema antes de que el sistema operativo se cargara.
    Una de las características distintivas era su "efecto visual", mostrando caracteres y letras en pantalla de manera desordenada, que se "caían" hacia la parte inferior de la pantalla, como si se estuvieran desmoronando o cayendo en cascada.
  • VirusScan

    VirusScan fue el primer producto de la empresa McAfee y uno de los primeros antivirus comerciales. Su propósito era detectar y eliminar virus informáticos que podrían afectar a los sistemas operativos de las computadoras, especialmente a MS-DOS, que era el sistema operativo más común en esa época.
    Fue diseñado para buscar y eliminar virus y otro tipo de malware mediante un sistema de bases de datos que identificaban patrones característicos de los virus conocidos.
  • AntiViral Toolkit Pro (AVP)

    Fue un software antivirus desarrollado por la compañía Kaspersky Lab, que más tarde se conocería como Kaspersky (fundada por Eugene Kaspersky). AVP fue uno de los primeros antivirus comerciales diseñados para proteger a los usuarios de los virus informáticos, y su creación marcó el inicio de lo que sería una larga carrera de Kaspersky como líder en la industria de la ciberseguridad.
  • Kaspersky

    La compañía fue fundada en 1997 en Rusia por Eugene Kaspersky, quien inicialmente se especializó en el desarrollo de software antivirus. Kaspersky se hizo famoso por su enfoque técnico avanzado y su capacidad para detectar y eliminar amenazas cibernéticas.
    Su primer producto antivirus, AntiViral Toolkit Pro (AVP), fue un éxito inmediato en la comunidad de usuarios de computadoras, debido a su enfoque avanzado para detectar virus y otros programas maliciosos.
  • Jonathan James

    Jonathan James, conocido por su alias "c0d3x", fue un hacker estadounidense que, a pesar de ser un adolescente, logró acceder a sistemas informáticos muy protegidos.
    Jonathan James utilizó una serie de técnicas avanzadas de hacking, que en su momento eran bastante sofisticadas, especialmente para alguien tan joven las cuales fueron Escaneo de vulnerabilidades, Acceso remoto, Ocultación, Explotación de contraseñas débiles, Uso de "backdoors"
  • Hackeo a la NASA y al Departamento de Defensa

    En 1999, Jonathan James logró acceder a los sistemas informáticos de la NASA. Fue capaz de infiltrarse en computadoras de la NASA que gestionaban proyectos como la Estación Espacial Internacional (ISS).
    Además de su ataque a la NASA, Jonathan James también hackeó sistemas del Departamento de Defensa de los EE. UU., en particular el sistema de red de la agencia militar conocida como la "Defense Information Systems Agency (DISA)".
  • Mafiaboy

    Michael Calce, conocido en el mundo del hacking como Mafiaboy, fue un hacker canadiense que se hizo famoso en 2000 cuando, con solo 15 años, llevó a cabo uno de los ataques DDoS (Distributed Denial of Service) más grandes de la historia en ese momento. El ataque de Mafiaboy, dirigido principalmente a Yahoo!, dejó una huella en el mundo de la ciberseguridad y cambió la forma en que las empresas y gobiernos se preparaban para enfrentar ataques cibernéticos.
  • Ataque a Yahoo!

    En febrero de 2000, Mafiaboy lanzó su ataque más famoso contra Yahoo!, el motor de búsqueda y portal web más grande del mundo en ese entonces. Utilizando el ataque DDoS, logró interrumpir el servicio de Yahoo! durante más de una hora. Este ataque colapsó sus servidores, lo que dejó a los usuarios de Yahoo! sin acceso a sus servicios, incluidos el correo electrónico, el motor de búsqueda y otras funcionalidades clave.
    El ataque fue tan grave que Yahoo! perdió alrededor de 1 millón de dólares.
  • Licenciatura en Seguridad en Tecnologías de la Información

    A principios del 2000, debido al creciente número de ciberataques y la explosión de Internet, las universidades y otras instituciones educativas empezaron a ofrecer programas y cursos especializados en seguridad informática. Aunque no era común, comenzaban a formarse especializaciones dentro de carreras de informática.
  • Código Rojo 1

    El gusano Código Rojo 1 fue detectado por primera vez en julio de 2001. A diferencia de otros gusanos, Código Rojo se propagaba de manera automática aprovechando vulnerabilidades en los sistemas operativos Microsoft Windows.
    El gusano aprovechaba una vulnerabilidad crítica en los servidores web de Microsoft, específicamente en el servicio IIS 4.0 y IIS 5.0. Esta vulnerabilidad, conocida como Buffer Overflow, permitía al gusano ejecutarse y tomar control de los servidores afectados.
  • Código Rojo 2

    Código Rojo 2 fue una versión más avanzada y destructiva del gusano original. Fue lanzado poco después de la propagación de Código Rojo 1, y aunque utilizaba una técnica similar para infectar sistemas, su objetivo era mucho más grave, utilizaba el mismo método de explotación, pero con algunas mejoras que lo hicieron más difícil de detener. Era más agresivo en términos de propagación y mostraba mensajes y causaba un DDoS limitado, Código Rojo 2 estaba diseñado para ser más destructivo.
  • Día de la Seguridad de la Información

    El Día de la Seguridad de la Información tiene su origen en el Reino Unido, y se celebró por primera vez en el 2004. Fue una iniciativa para aumentar la concienciación pública sobre los riesgos de seguridad en el ámbito de la información digital.
    Con el objetivo de concienciar sobre las amenazas cibernéticas, fomentar prácticas seguras, Impulsar la educación y formación y reducir el impacto de los ataques cibernéticos.
  • MyDoom

    También conocido como Novarg) es un gusano informático que se propagó principalmente a través del correo electrónico. e diseminaba por correo electrónico, enviándose a direcciones que el gusano encontraba en las libretas de direcciones del usuario infectado. El correo solía tener un asunto atractivo para el usuario, como "Error", "Te he enviado un mensaje" o "Detalles de la factura", no solo se propagaba, sino que también llevaba a cabo ataques de denegación de servicio distribuidos (DDoS)
  • Commwarrior-A

    Commwarrior-A es un virus móvil que apareció por primera vez en 2005. Era capaz de replicarse y propagarse a través de los mensajes multimedia, específicamente el MMS, que es el sistema utilizado para enviar imágenes, videos y otros tipos de contenido multimedia entre teléfonos móviles. Este virus se diseñó para infectar teléfonos móviles con sistema operativo Symbian, que era utilizado por marcas como Nokia, Sony Ericsson, Samsung, entre otras.
  • Conficker

    Conficker se propagó aprovechando una vulnerabilidad específica en el sistema operativo Windows llamada MS08-067, que afectaba a los servicios de red de Windows, específicamente el Servicio de Servidor de Windows. Desactivaba programas de antivirus y otras herramientas de seguridad.
    Desactivaba actualizaciones automáticas de Windows y modificaba configuraciones de seguridad y configuraba su propia autorun para asegurarse de que se ejecutara cada vez que el sistema se reiniciara.
  • Creación de la carrera de eguridad en Tecnologías de la Información

    La creación de la carrera de Licenciatura en Seguridad en Tecnologías de la Información se fue consolidando, particularmente en el contexto de una mayor globalización digital y transformación tecnológica. En varios países, como México, España, Colombia y Argentina, las universidades comenzaron a ofrecer este tipo de programas con un enfoque tanto práctico como teórico.