Seguridad en Redes

  • Inicio de los virus

    En los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistirá en ocupar toda la memoria RAM del mismo tiempo en el menor tiempo posible.
  • El sistema multics del MIT

    Presente algunas características de seguridad y privacidad, donde se le prestará mucha atención para identificar un pequeño kernel en el sistema operativo, que garantizará que todas las políticas de seguridad del sistema se permitan.
  • ARPANET (Advanced Research Project Agency Network)

    Comenzando con cuatro nodos, hasta convertirse en lo que es hoy en día Internet. Este continuo aumento de interconexiones, incrementó el riesgo de acceso a usuarios externos no autorizados y asimismo, el conocimiento sobre temas de seguridad a los administradores y propietarios de las redes.
  • La caja azul

    John Thomas Draper creo la primera “caja azul” con la cual podia hackear el sistema de llamadas telefonicas de la AT&T. Al hacer esto, se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico, y hacer llamadas gratuitas. esto marco el inicio de los hackers.
  • El primer virus informático atacó a una máquina IBM Serie 360

    Fue llamado Creeper. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • Primeros pasos de la ingenieria social

    Morris y Thompson, Se realizó un estudio que demostraba que adivinar contraseñas a partir de datos personales de los usuarios, como son el nombre, teléfono, fecha de nacimiento, era más eficiente que decodificar las imágenes de dichas contraseñas.
  • Crecimiento de la red

    Comenzó a requerir un DNS dinámico, que actualizara la base de datos de asociación de nombres y direcciones. Estos nuevos servidores se convierten en otro blanco para las atacantes y suplantadores.
  • Primer servidor de lista

    Programas diseñados para enviar correo electrónico a muchos buzones a la vez, el primer LISTSERV fue alojado en un mainframe IBM Virtual Machine sobre BITNET
  • Primer virus moderno

    Fred Cohen, diseñó un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión.
  • Estandares Trusted Computer Security Evaluation Criteria

    Se definen siete conjuntos de criterios de evaluación denominados clases (D, C1, C2, B1, B2, B3 y A1). Cada clase de criterios cubre cuatro aspectos de la evaluación: política de seguridad, imputabilidad, aseguramiento y documentación.
  • Ataques de gusanos ciberneticos

    Se destaca el primer ataque a gran escala, a través de gusanos cibernéticos, que podrían llegar a infectar en horas un porcentaje significativo de la red. Este hecho permite reconocer las vulnerabilidades que se tienen en la red.
  • SQL Injection

    Rain Forest Puppy en un artículo de 1998 en la conocida revista Phrack fue el primero en describir una novedosa técnica por aquel entonces en la que, en un servidor Windows NT, con un servidor Web IIS 4.0, con MS SQL Server 6.5 y a través de conexiones ODBC podía ejecutar consultas y comandos en el servidor utilizando lenguaje SQL.
  • Virus de código rojo

    El famoso virus que sorprendió al mundo en el año 2001, afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS.
  • Robo masivo tarjetas de credito

    Hackers hasta el momento desconocidos atacaron la base de datos con un troyano SQL encargado de insertar un código que repetía el ataque cada cuatro días y guardaba información en un archivo zip que era enviado a los hackers, teniendo información de nombres de acceso, números de cuentas y códigos de verificación.
  • Gusano de nivel militar

    Este gusano comenzó a explotar vulnerabilidades en Windows Server, Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008, logrando en sólo unas semanas, infectar más de 9 millones de equipos en todo el mundo, desde sistemas pertenecientes a la Armada Francesa hasta hospitales británicos e incontables empresas.
  • Robo de información de la marca VeriSign.

    La famosa marca de seguridad digital VeriSign, una de las de mayor prestigio a nivel mundial, fue atacada por cibercriminales a lo largo de todo un año, teniendo acceso a sistemas e información privilegiada de la compañía.
  • PlayStation Network

    Se obtuvieron datos de cuentas de usuarios de PlayStation, nombres, contraseñas, correos electrónicos, direcciones, e historial de compras, en concreto se vieron afectadas más de 77 millones de cuentas, de las cuales cerca de 12 millones también contenían el número de tarjetas de crédito.