Ascii skull

Evolución de la Ciberseguridad

By Filus
  • El Gusano Creeper y el Antivirus Reaper

    El Gusano Creeper y el Antivirus Reaper

    Creeper, un programa experimental en ARPANET, se movía entre mainframes DEC PDP-10, mostrando el mensaje "I'M THE CREEPER : CATCH ME IF YOU CAN". No era malicioso, sino una prueba de concepto de un programa móvil. Reaper fue creado para encontrar y eliminar a Creeper, funcionando como el primer "antivirus" conceptual, aunque en sí mismo era un gusano.
  • El Modelo de Seguridad Bell-LaPadula

    El Modelo de Seguridad Bell-LaPadula

    Un modelo formal de control de acceso desarrollado para el Departamento de Defensa de EE. UU.. Se centra en la confidencialidad de la información, estableciendo reglas de control de acceso obligatorio (MAC) basadas en niveles de seguridad para sujetos y objetos. Sus principios clave son "no leer hacia arriba" (Simple Security Property) y "no escribir hacia abajo" (*-property).
  • Criptografía de Clave Pública

    Criptografía de Clave Pública

    Whitfield Diffie y Martin Hellman publicaron el primer método práctico para el intercambio de claves secretas a través de un canal inseguro. Esto resolvió el problema fundamental de la distribución de claves en criptografía y sentó las bases para la criptografía asimétrica.
  • Adopción del Protocolo TCP/IP

    Adopción del Protocolo TCP/IP

    ARPANET migró del protocolo NCP a TCP/IP el 1 de enero de 1983. Desarrollado en la década de 1970, TCP/IP fue diseñado para la resiliencia y la interconexión de redes diversas, no explícitamente para la seguridad.
  • Conferencia "Reflections on Trusting Trust" de Ken Thompson

    Conferencia "Reflections on Trusting Trust" de Ken Thompson

    En su discurso de aceptación del Premio Turing, Ken Thompson demostró teóricamente cómo se puede insertar una puerta trasera indetectable en un compilador. Este compilador troyanizado podría entonces insertar la puerta trasera en otros programas (como el comando de login) y en futuras versiones del propio compilador, sin dejar rastro en el código fuente.
  • Primeros Antivirus Comerciales

    Primeros Antivirus Comerciales

    Tras la aparición de los primeros virus para PC como "Brain" , empresas como G Data (1987) y McAfee (1987) lanzaron los primeros productos antivirus comerciales. Estos programas funcionaban escaneando archivos en busca de "firmas" de virus conocidos.
  • El Gusano Morris

    El Gusano Morris

    Creado por Robert Tappan Morris, fue uno de los primeros gusanos en propagarse masivamente por Internet, infectando aproximadamente el 10% de la red de la época. Aunque no fue diseñado para ser destructivo, un error en su código causó una denegación de servicio masiva al replicarse sin control.
  • Desarrollo de los Primeros Firewalls Comerciales

    Desarrollo de los Primeros Firewalls Comerciales

    La primera generación de firewalls, basada en filtrado de paquetes, fue propuesta por DEC en 1989. Poco después, surgieron los firewalls de "inspección de estado" (stateful), que ofrecían una seguridad más robusta al rastrear el estado de las conexiones de red.
  • Lanzamiento de Pretty Good Privacy (PGP)

    Lanzamiento de Pretty Good Privacy (PGP)

    Phil Zimmermann lanzó PGP como una herramienta de criptografía de clave pública gratuita y disponible para todos. Permitía a los usuarios cifrar y firmar digitalmente correos electrónicos y archivos, utilizando un modelo de "red de confianza" para la validación de claves.
  • Primeros Ataques de Denegación de Servicio (DoS) a Gran Escala

    Primeros Ataques de Denegación de Servicio (DoS) a Gran Escala

    El proveedor de servicios de Internet Panix fue víctima de un ataque de inundación SYN (SYN flood) que lo dejó fuera de servicio durante varios días. Este tipo de ataque explota el handshake de tres vías de TCP para agotar los recursos de un servidor.
  • El Gusano ILOVEYOU

    El Gusano ILOVEYOU

    Un gusano escrito en VBScript que se propagó masivamente a través del correo electrónico de Microsoft. Utilizaba un asunto atractivo ("ILOVEYOU") y un archivo adjunto con doble extensión para engañar a los usuarios. Infectó a decenas de millones de ordenadores y causó miles de millones de dólares en daños.
  • Surgimiento del Hacktivismo Organizado (Anonymous)

    Surgimiento del Hacktivismo Organizado (Anonymous)

    Anonymous surgió en el foro 4chan y evolucionó de un colectivo de bromas a un movimiento de hacktivismo descentralizado. Realizaron ataques DDoS y filtraciones de datos contra objetivos como la Iglesia de la Cienciología, gobiernos y empresas en nombre de la libertad de expresión y la justicia social.
  • Grandes Brechas de Datos (TJX, Heartland)

    Grandes Brechas de Datos (TJX, Heartland)

    Aunque no fueron los primeros, estos incidentes marcaron el comienzo de las mega-brechas de datos con fines de lucro. El ataque a TJX comprometió más de 45 millones de tarjetas de crédito, y el de Heartland Payment Systems más de 130 millones. Estos ataques demostraron la vulnerabilidad de los sistemas de punto de venta y procesamiento de pagos.
  • La Botnet Storm

    La Botnet Storm

    Una botnet masiva controlada mediante una red peer-to-peer (P2P), lo que la hacía extremadamente resistente al desmantelamiento al no tener un servidor central de comando y control. En su apogeo, se estima que controlaba entre 1 y 50 millones de ordenadores infectados. Se utilizaba para enviar spam, realizar ataques DDoS y estafas financieras.
  • El Gusano Stuxnet

    El Gusano Stuxnet

    Un gusano informático extremadamente sofisticado, atribuido a Estados Unidos e Israel, diseñado para atacar específicamente los sistemas de control industrial (SCADA) de Siemens utilizados en el programa nuclear de Irán. Utilizó múltiples vulnerabilidades de día cero y fue diseñado para causar daños físicos a las centrifugadoras de enriquecimiento de uranio mientras ocultaba su actividad.
  • Ataque a la Cadena de Suministro de SolarWinds

    Ataque a la Cadena de Suministro de SolarWinds

    Actores de estado-nación (atribuidos a Rusia) comprometieron el proceso de compilación del software de monitorización Orion de SolarWinds, insertando una puerta trasera (SUNBURST) en una actualización legítima. Esta actualización fue distribuida a miles de clientes, incluyendo agencias gubernamentales de EE. UU. y grandes empresas, permitiendo a los atacantes un acceso sigiloso y persistente a redes de alto valor.
  • La Vulnerabilidad Log4Shell

    La Vulnerabilidad Log4Shell

    Una vulnerabilidad crítica de ejecución remota de código (RCE) en Log4j, una biblioteca de registro de Java de código abierto extremadamente popular. La vulnerabilidad era trivial de explotar y afectaba a millones de aplicaciones y servicios en todo el mundo, desde servidores empresariales hasta videojuegos como Minecraft.
  • Uso Dual de la Inteligencia Artificial en Ciberseguridad

    Uso Dual de la Inteligencia Artificial en Ciberseguridad

    La IA y el aprendizaje automático (ML) se utilizan tanto para la defensa como para el ataque. En defensa, automatizan la detección de amenazas, analizan grandes volúmenes de datos para encontrar anomalías y orquestan la respuesta a incidentes. En ataque, se utilizan para crear correos de phishing más convincentes, generar malware polimórfico y automatizar el reconocimiento.
  • Desafíos de Seguridad en Entornos de Hiperconectividad (IoT/5G)

    Desafíos de Seguridad en Entornos de Hiperconectividad (IoT/5G)

    La proliferación masiva de dispositivos de Internet de las Cosas (IoT) y el despliegue de redes 5G crean una superficie de ataque sin precedentes. El 5G, con su baja latencia y alto ancho de banda, habilita aplicaciones críticas, pero su arquitectura virtualizada introduce nuevos vectores de ataque.
  • Auge del Ransomware como Servicio (RaaS)

    Auge del Ransomware como Servicio (RaaS)

    Un modelo de negocio del cibercrimen en el que los desarrolladores de ransomware alquilan su malware a "afiliados" que llevan a cabo los ataques. Los desarrolladores proporcionan el malware, la infraestructura de pago y el soporte técnico, a cambio de una parte de las ganancias. Grupos como DarkSide y REvil han utilizado este modelo con gran éxito.
  • Juan Martin

    Juan Martin

    Universidad de Guadalajara - Seguridad de la información
  • Bibligrafía