Evolución de la seguridad en redes

  • IBM

    International Business Machines (IBM) presenta la computadora System 360. El 360, que es una computadora de segunda generación basada en transistores, es un gran éxito y se convierte en la computadora principal de muchas empresas durante muchos años.
  • Computadoras personales

    La era de la computadora personal comienza con el lanzamiento del Altair 8800, que utiliza el microprocesador 8080. Al año siguiente, el Apple I es lanzado por Steve Wozniak y Steve Jobs; El Apple I está construido en un procesador 6502. Un año después, se lanza el Apple II. La Apple II es la primera computadora doméstica seria y resulta en una revolución para las computadoras de escritorio en todo el mundo.
  • Reina Elizabeth

    La reina Isabel se pone en línea con el primer mensaje de correo electrónico real, anunciando que The Royal Signals and Radio Establishment en Malvern está disponible en el sistema ARPAnet.
  • Data Encryption Standard

    El estándar de cifrado de datos se aprueba por primera vez.
  • Virus Apple

    Las versiones 1, 2 y 3 de los virus informáticos de Apple se encuentran en estado salvaje. Jon Hepps y John Shock de Xerox PARC crean gusanos internos para la computación distribuida. Los gusanos se salen de control y forzan el cierre de múltiples sistemas.
  • TCP/IP

    Bob Kahn y Vint Cerf son miembros clave de un equipo que crea TCP / IP, el lenguaje común de todas las computadoras de Internet. Por primera vez, la colección suelta de redes que conformaron ARPAnet se considera como una "Internet", y nace Internet como la conocemos hoy.
  • Virología computacional

    Fred Cohen, conocido como el padre de la virología computacional contemporánea, demuestra un programa similar a un virus en un seminario de seguridad informática en la Universidad de Lehigh; un año después, introduce formalmente el término "virus informático" en el mundo. Los mediados de los 80 marcan un auge en las computadoras personales y las industrias y empresas de minicomputadoras que comienzan a utilizar Internet para comunicarse entre sí y con sus clientes.
  • Reino Unido

    Los hackers británicos Robert Schifreen y Steve Gold son arrestados por piratear el buzón Prestel del príncipe Philip. Sus acciones inspirarán más tarde la redacción de la Ley de uso indebido de computadoras del Reino Unido.
  • Primer virus

    Se crea el primer virus de PC. Denominado Cerebro, el virus es un virus de arranque y, por primera vez, utiliza técnicas de sigilo. El cerebro se originó en Pakistán.
  • Internet Worm

    Para 1988, Internet es una herramienta esencial para las comunicaciones, pero comienza a generar inquietudes sobre la privacidad y la seguridad en el mundo digital. Se crean nuevas palabras como "hacker", "cracker" y "robo electrónico". Robert Morris, de 22 años, lanza el gusano de Internet. Se propaga a 6,000 computadoras, 1/10 de todas las computadoras en Internet. Está sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y una multa de $ 10,000.
  • Kaos

    Un escritor de virus utiliza Internet para propagar códigos maliciosos cuando el virus de Kaos se publica en un grupo de noticias.
  • Ataque a EEUU

    Los piratas informáticos modifican los sitios web del Departamento de Justicia de los EE. UU., La CIA y la Fuerza Aérea de los EE. UU.
  • Enero

    Los hackers hacen que "sscan" esté disponible públicamente. La herramienta sscan permite a los piratas informáticos sondear hosts para identificar servicios que podrían ser explotados.
  • Marzo

    Marzo: el virus Melissa se libera y se propaga rápidamente en todo el mundo. El virus infecta los documentos de Word y envía correos electrónicos a todos en la libreta de direcciones de MS Outlook, cerrando los servidores de correo electrónico.
  • Febrero

    Los ataques DoS cierran Yahoo !, Buy.com, Amazon, eBay y CNN. Yahoo! estima que su interrupción de tres horas le costó a la compañía tanto como el 5 por ciento de sus ingresos semanales de publicidad. En enero de 2001, un hacker de Canadá de 16 años se declara culpable de lanzar los ataques.
  • Mayo

    Las computadoras “seguras” de GTE están dañadas por un empleado deshonesto que configura el código malicioso para evitar que alguien detenga el proceso de eliminación. El gusano LoveLetter se libera, se envía a las direcciones de correo electrónico de MS Outlook y se extiende por Internet utilizando mIRC. El contenido se reemplaza con el código fuente del gusano, destruyendo los contenidos originales. También intenta descargar un troyano que roba contraseñas de un sitio web.
  • Octubre

    Microsoft anuncia que su red interna se vio comprometida y que los atacantes obtuvieron acceso al código fuente confidencial de Microsoft. El ataque se inició utilizando un gusano. El gusano Bymer es descubierto. Este gusano, escrito en un lenguaje de alto nivel, se propaga a través de unidades de red compartidas. Busca carpetas compartidas en la red, luego se copia a sí mismo en la carpeta Windows \ System. El paylod copia el Dnetc.client y modifica el archivo Win.ini.
  • Ramen

    El gusano Ramen es descubierto. Explota vulnerabilidades conocidas de Linux para propagarse y comprometer el acceso privilegiado en los sistemas que infecta. El sistema del Departamento de Energía de los EE. UU. Se ve comprometido cuando un pirata informático ingresa en los Laboratorios Nacionales Sandia en Albuquerque, N.M.
  • Marzos

    Microsoft anuncia vulnerabilidades en MS IIS 5.0 y Exchange 2000 que podrían permitir a un pirata informático lanzar ataques DoS y derribar sistemas. La policía de Nueva York descubrió que un empleado de un restaurante violaba el banco, la correduría y las cuentas de tarjetas de crédito del cofundador de Microsoft, Paul Allen, y le pidió al director de cine Steven Spielberg, al financiero Warren Buffet, al fundador de CNN, Ted Turner, y otros en Forbes " Lista de los estadounidenses más ricos.
  • Septiembre

    Se descubre una vulnerabilidad que afecta a algunos sistemas de detección de intrusos. La vulnerabilidad se debe a un formato de codificación Unicode estándar no HTTP conocido como %u que reconoce el servidor web IIS de Microsoft. Esta codificación no estándar podría ofuscar un ataque similar a Code Red y sus variantes, y podría permitir a los intrusos lanzar ataques contra servidores web de IIS.
  • Junio

    Apache Software Foundation anuncia que Apache 1.3 y varias versiones de los servidores web de Apache 2 contienen una falla de seguridad que puede ayudar a un pirata informático a lanzar un ataque DoS o, en algunos casos, ejecutar su propio código en el servidor.
  • Septiembre

    Cisco informa a los usuarios que sus concentradores VPN 3000 contienen vulnerabilidades (13 en total) que pueden facilitar que los piratas informáticos entren en redes seguras o realicen ataques DoS. El presidente George W. Bush establece el Consejo Consultivo de Infraestructura Nacional (NIAC) y anuncia la Estrategia Nacional para Asegurar el Ciberespacio. Tienen como objetivo fomentar una mejor relación entre los sectores público y privado para fortalecer la ciberseguridad nacional.
  • Agosto

    El gusano Mimail es un gusano que se propaga por correo electrónico y roba información de la máquina de un usuario. La amenaza captura información de ciertas ventanas en el escritorio de un usuario y la envía por correo electrónico a direcciones específicas. El gusano también está lleno de UPX. Mimail es inusual ya que se propaga en forma de un archivo zip, que requiere un esfuerzo para propagarse, ya que los usuarios deben hacer doble clic para abrir y luego extraer el contenido.
  • Marzo

    Symantec publica su quinto Informe de amenazas de seguridad en Internet, que abarca el período comprendido entre el 1 de julio de 2003 y el 31 de diciembre de 2003. Las amenazas combinadas siguen siendo un problema de seguridad importante, y representan el 54 por ciento de los 10 principales envíos de códigos maliciosos a Symantec durante el período de información. La ventana de vulnerabilidad a amenazas continúa disminuyendo de meses a días.
  • Septiembre

    Symantec publica su octavo Informe de amenazas de seguridad en Internet. Tradicionalmente, el Informe ha dividido las amenazas de seguridad en tres categorías generales: ataques, vulnerabilidades y códigos maliciosos. La aparición de nuevos riesgos, en particular el spam, el phishing, el software espía y el software publicitario, requiere una expansión de la taxonomía de seguridad tradicional.