Seguridad informatica

By BillyRL
  • Inicio de la seguridad informática

    Los inicios de la seguridad informática surgen como seguridad física a los primeros equipos de computo.
  • Inicio de los virus en laboratorios Bell Computers

    Creado por H.Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson
  • Nace el sistema Multics de MIT

  • Aparece ARPANET (actualmente internet)

    Advanced Research Project Agency.
  • John Thomas Draper (Capitán chunch)

    Podía hackear sistemas de llamadas AT&T con un silbato que venia dentro del cereal Cap'n Crunch
  • Creeper primer virus informático

    Enviaba un mensaje periódicamente en la pantalla, "Soy una enredadera, atraparme si puedes".
  • Nacen los primeros pagos en linea

    La seguridad informática crece para proteger los datos de los usuarios.
  • Implementación de DNS.

    El crecimiento de la red requiere nombres de dominio para la identificación de sitios web.
  • Se generan los primeros SPAMS

  • Orange Book

    Se crea para suministrar especificaciones de seguridad informática.
  • Nacen los Virus Worm (Gusanos)

    Malware capas de replicarse por si solo
  • Primeros ataques DDoS registrados

    Ataques distribuidos de negación de servicios por medio de saturación de peticiones en servicios.
  • Firewall

    Nacen el primer Firewall
  • Nace ITSEC

    Se establecen los primeros criterios de evaluacion "Information Tecnology Security Evaluation Criteria"
  • WAF

    Nace el primer WAF para control de aplicaciones web
  • Antivirus

    Nacen los primeros antivirus
  • Se generan técnicas de Sniffing y Spoofing

    Sniffing: Lectura de paquetes enviados en la red.
    Spoofing: Suplantación de identidad a nivel de red.
  • Nace IPv6

  • SQL injection

    Se generan técnicas para la extracción de información en bases de datos, por medio de Query mal formados.
  • Virus Melisa

    Utiliza macros de Office para extraer información y propagarse.
  • Worm I-LOVE-YOU

    Llegaba en forma de mensaje al correo electrónico con un archivo adjunto, utilizando macros de Office con la capacidad de auto replicase
  • IDS / IPS

    Nacen las primeras tecnologías para detección y prevención de intrusos.
  • Nace OWASP

    Open Web Application Security Project de codigo abierto
  • SIEM

    Surgen los primeros correlacionadores de eventos
  • ISO 27000

    Publican los primeros estándares de seguridad bajo ISO y IEC, especificado para los Sistemas de Gestión de Seguridad de la Información.
  • Worm Conficker / amenaza a nivel militar

    Genera una puerta trasera para ser controlado desde internet.
  • Worm Mydoom

    Una red de bots infectados por el gusano Mydoom genera ataques de DDoS, controlados desde Corea del Norte.
  • STUXNET

    Catalogado como el virus mas innovador, por auto programarse y borrar su rastro, enfocado al robo de información confidencial.
  • TrojanBackDoor.Flashbac1983-1985k.es

    Surge el virus mas importante para equipos MAC OS, capas de generar una puerta trasera para controlar equipos de manera remota.
  • HeartBleed

    Google reporte un fallo de seguridad en OpenSSL, permitiendo a un atacante consultar información almacenada en memoria
  • EternalBlue

    Se identifican vulnerabilidades importantes en el protocolo SMB de Microsoft de ejecución de código remoto
  • BluuKeep

    Se identifican vulnerabilidades importantes en el protocolo RDP de Mricrosoft, permitiendo la ejecución de código remoto.