-
Inicio de la seguridad informática
Los inicios de la seguridad informática surgen como seguridad física a los primeros equipos de computo. -
Inicio de los virus en laboratorios Bell Computers
Creado por H.Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson -
Nace el sistema Multics de MIT
-
Aparece ARPANET (actualmente internet)
Advanced Research Project Agency. -
John Thomas Draper (Capitán chunch)
Podía hackear sistemas de llamadas AT&T con un silbato que venia dentro del cereal Cap'n Crunch -
Creeper primer virus informático
Enviaba un mensaje periódicamente en la pantalla, "Soy una enredadera, atraparme si puedes". -
Nacen los primeros pagos en linea
La seguridad informática crece para proteger los datos de los usuarios. -
Implementación de DNS.
El crecimiento de la red requiere nombres de dominio para la identificación de sitios web. -
Se generan los primeros SPAMS
-
Orange Book
Se crea para suministrar especificaciones de seguridad informática. -
Nacen los Virus Worm (Gusanos)
Malware capas de replicarse por si solo -
Primeros ataques DDoS registrados
Ataques distribuidos de negación de servicios por medio de saturación de peticiones en servicios. -
Firewall
Nacen el primer Firewall -
Nace ITSEC
Se establecen los primeros criterios de evaluacion "Information Tecnology Security Evaluation Criteria" -
WAF
Nace el primer WAF para control de aplicaciones web -
Antivirus
Nacen los primeros antivirus -
Se generan técnicas de Sniffing y Spoofing
Sniffing: Lectura de paquetes enviados en la red.
Spoofing: Suplantación de identidad a nivel de red. -
Nace IPv6
-
SQL injection
Se generan técnicas para la extracción de información en bases de datos, por medio de Query mal formados. -
Virus Melisa
Utiliza macros de Office para extraer información y propagarse. -
Worm I-LOVE-YOU
Llegaba en forma de mensaje al correo electrónico con un archivo adjunto, utilizando macros de Office con la capacidad de auto replicase -
IDS / IPS
Nacen las primeras tecnologías para detección y prevención de intrusos. -
Nace OWASP
Open Web Application Security Project de codigo abierto -
SIEM
Surgen los primeros correlacionadores de eventos -
ISO 27000
Publican los primeros estándares de seguridad bajo ISO y IEC, especificado para los Sistemas de Gestión de Seguridad de la Información. -
Worm Conficker / amenaza a nivel militar
Genera una puerta trasera para ser controlado desde internet. -
Worm Mydoom
Una red de bots infectados por el gusano Mydoom genera ataques de DDoS, controlados desde Corea del Norte. -
STUXNET
Catalogado como el virus mas innovador, por auto programarse y borrar su rastro, enfocado al robo de información confidencial. -
TrojanBackDoor.Flashbac1983-1985k.es
Surge el virus mas importante para equipos MAC OS, capas de generar una puerta trasera para controlar equipos de manera remota. -
HeartBleed
Google reporte un fallo de seguridad en OpenSSL, permitiendo a un atacante consultar información almacenada en memoria -
EternalBlue
Se identifican vulnerabilidades importantes en el protocolo SMB de Microsoft de ejecución de código remoto -
BluuKeep
Se identifican vulnerabilidades importantes en el protocolo RDP de Mricrosoft, permitiendo la ejecución de código remoto.