Seguridad Informatica

  • Period: to

    Década de 1970: Inicios de la Seguridad Informática

  • 1971: Creeper, el primer virus informático

    1971: Creeper, el primer virus informático
    Se crea el primer virus informático conocido como Creeper. Aunque no causó daños significativos, sentó las bases para futuros desarrollos maliciosos.
  • 1972: Primeras Políticas de Seguridad Informática

    La Agencia de Proyectos de Investigación Avanzada de Defensa establece las primeras políticas de seguridad informática, sentando las bases para el desarrollo de estándares de seguridad.
  • Period: to

    Década de 1980: Auge de los Virus y los Gusanos

  • 1983: Nace el término "virus informático"

    Fred Cohen acuña el término "virus informático" y desarrolla un experimento para demostrar su propagación.
  • 1986: Virus Brain

    El virus Brain, el primer virus de PC, se propaga y afecta a las computadoras personales.
  • 1988: Gusano Morris y Ley de Abuso y Fraude Informático

    El gusano Morris se propaga por la red ARPANET. Este incidente llevó a la promulgación de la Ley de Abuso y Fraude Informático, la primera legislación federal de los Estados Unidos en abordar delitos informáticos.
  • Period: to

    Década de 1990: Aparición de Internet y Aumento de Amenazas

  • 1991: Publicación del Libro Blanco sobre Seguridad Informática

    El Libro Blanco sobre Seguridad Informática, escrito por Donn B. Parker, destaca la importancia de la gestión de riesgos y establece principios para la seguridad de la información.
  • 1993: Ataque al Centro Médico de Pittsburgh

    El Centro Médico de Pittsburgh es víctima de uno de los primeros ataques de ransomware conocidos. Los atacantes cifran archivos médicos y exigen un rescate para restaurar el acceso.
  • 1994: Fundación del Foro de Respuesta a Incidentes de Seguridad Informática (FIRST)

    El FIRST es establecido como una organización internacional que reúne a equipos de respuesta a incidentes de seguridad informática para compartir información y coordinar respuestas.
  • 1998: Morris

    El gusano Morris, uno de los primeros gusanos de Internet, afecta a una gran cantidad de sistemas.
  • 1998: Formación de OWASP

    La Alianza Abierta de Seguridad de Aplicaciones Web se forma con el objetivo de mejorar la seguridad de las aplicaciones web mediante el desarrollo de buenas prácticas y herramientas de código abierto.
  • 1999: Virus en Microsoft Word

    El virus Melissa es uno de los primeros virus que se propaga a través de documentos de Microsoft Word.
  • 1999: Ataque al Departamento de Defensa de los Estados Unidos

    Un ataque cibernético dirigido al Departamento de Defensa de los Estados Unidos, conocido como Moonlight Maze, revela la vulnerabilidad de las redes gubernamentales.
  • 2000: El gusano ILOVEYOU

    2000: El gusano ILOVEYOU causa estragos al propagarse a través del correo electrónico y afectar a millones de computadoras.
  • Period: to

    Principios del Siglo XXI: Ciberataques a Gran Escala

  • 2002: Vulnerabilidad de Microsoft RPC DCOM

    El gusano Blaster (también conocido como MSBlast o MSBlaster) explota una vulnerabilidad en el servicio RPC DCOM de Microsoft Windows, afectando a millones de sistemas.
  • 2003: Slammer

    Slammer, un gusano de propagación rápida, afecta a servidores SQL en todo el mundo.
  • 2004: Ataque a TJX Companies

    TJX Companies sufre un ataque en el que se roban datos de tarjetas de crédito de millones de clientes.
  • 2005: Publicación de PCI DSS

    El Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI DSS) es introducido para mejorar la seguridad de las transacciones con tarjetas de crédito y débito y proteger la información del titular.
  • 2006: Pérdida de Datos de Departamento de Asuntos de los Veteranos de EE. UU.

    Un empleado del Departamento de Asuntos de los Veteranos de EE. UU. pierde una laptop con información personal de más de 26 millones de veteranos y personal militar.
  • 2007: Stuxnet marca la nueva era de los ciberataques

    Se descubre el gusano Stuxnet, diseñado para atacar sistemas de control industrial, marcando una nueva era de ciberataques dirigidos.
  • 2010: Lección de WikiLeaks sobre ciberseguridad

    WikiLeaks publica una gran cantidad de documentos clasificados, destacando la importancia de la seguridad de la información.
  • Period: to

    Década de 2010: Aumento de Amenazas Avanzadas

  • 2013: Problemas de privacidad en línea

    Edward Snowden revela la vigilancia masiva llevada a cabo por la NSA, generando preocupaciones sobre la privacidad en línea.
  • 2015: Ataque a la Oficina de Administración de Personal de EE. UU.

    Se revela que hackers chinos llevaron a cabo un ataque masivo contra la Oficina de Administración de Personal de los Estados Unidos, comprometiendo información personal de millones de empleados federales.
  • 2017: Ataque mundial a sistemas

    WannaCry, un ransomware, afecta a sistemas en todo el mundo, incluyendo infraestructuras críticas.
  • 2018: Ataque a Facebook y Cambridge Analytica

    Se descubre que la consultora política Cambridge Analytica recopiló datos de millones de usuarios de Facebook sin su consentimiento, destacando las preocupaciones sobre la privacidad en línea.
  • 2020: Ciberataque durante la pandemia

    Aumento de ciberataques durante la pandemia de COVID-19, con un enfoque significativo en la explotación de la crisis.
  • 2020: Ataque a Twitter por Ingeniería Social

    Atacantes utilizan técnicas de ingeniería social para comprometer cuentas de alto perfil en Twitter, incluyendo las de personalidades prominentes y empresas, como parte de un esquema de estafa de Bitcoin.
  • Period: to

    Década de 2020: Continua Evolución y Desarrollo de Tecnologías de Seguridad

  • 2021: Ataque a SolarWinds

    Ataque a SolarWinds, un ataque a gran escala que comprometió sistemas de múltiples agencias gubernamentales y empresas.