Images

Evolución de la Seguridad Informática

  • Primer virus

    Primer virus
    El programa Creeper, fue creado en 1971 por Bob Thomas de BBN. En realidad, Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse. De cierta manera, lo fue. Con cada disco duro nuevo infectado, Creeper trataba de eliminarse a sí mismo del equipo anfitrión anterior. Creeper no tenía una intención maliciosa y solo mostraba un mensaje simple: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (Soy Creeper, ¡atrápame si puedes!).
  • Reaper

    Reaper
    El 09 de febrero de 1972 aparece Reaper, el primer nematodo. Esto quiere decir, virus que destruye otros virus, creado con el objetivo de buscar y eliminar al virus de red Creeper. Reaper no es un clásico antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funciones. Era un virus estilo gusano debido a que se autoreplicaba y se extendía a través de la red, sin embargo tenía características similares a un antivirus.
  • El virus Rabbit

    El virus Rabbit
    Según InfoCarnivore, el virus Rabbit (o Wabbit), que fue desarrollado en 1974, sí tenía una intención maliciosa y era capaz de replicarse. Después de infectar una computadora, realizaba múltiples copias de sí mismo, lo que causaba una reducción considerable en el rendimiento del sistema hasta colapsarlo. La velocidad de replicación fue la característica que determinó el término "virus".
  • El Primer Troyano

    El Primer Troyano
    El primer troyano, llamado ANIMAL, (aunque existe cierto desacuerdo sobre si se trató de un troyano u otro virus solamente) fue desarrollado por el programador informático John Walker en 1975, según informó Fourmilab. En esa época, los "programas de animales", que trataban de adivinar en qué animal estaba pensando el usuario con un juego de 20 preguntas, eran sumamente populares.
  • Bill Gates

    Bill Gates
    Bill Gates funda Microsoft, Microsoft se dedica a desarrollar, fabricar y producir Software, domina el mercado de los ordenadores personales con su sistema operativo MS-DOS.
  • Spam

    Spam
    Trescientos noventa y tres empleados de ARPANET reciben inesperadamente un correo de la compañía de ordenadores DEC invitándolos al lanzamiento de un nuevo producto. Se trata del primer antecedente del más tarde denominado spam.
  • IBM VM Machine

    IBM VM Machine
    Primer servidor en lista diseñado para enviar correo electrónico a muchos destinos a la vez el cual se conoció como LISTSERV y fue alojado en un mainframe de IBM VM Machine. Esto permitió el envío constante de correos electrónicos a varios grupos pero como consecuencia se generaron los primeros SPAMS.
  • Keneth Thompson

    Keneth Thompson
    Keneth Thompson, el creador de UNIX, demuestra públicamente cómo desarrollar un virus informático.
  • Internet

    Internet
    Es el año 1983 el que normalmente se marca como el año en que «nació Internet». Fue entonces cuando el Departamento de Defensa de los Estados Unidos decidió usar el protocolo TCP/IP en su red Arpanet creando así la red Arpa Internet. Con el paso de los años se quedó con el nombre de únicamente «Internet». A partir de la adopción de Internet, la conectividad nos unió a todos y los hackers se profesionalizaron especializándose en robar dinero, empezaron a usar técnicas.
  • Estandar Trusted Computer Security Evaluation Criteria (TCSEC)

    Estandar Trusted Computer Security Evaluation Criteria (TCSEC)
    El departamento de defensa de los Estados Unidos, publicó una serie de documentos denominado Rainbow Series (Serie Arco Iris), dentro de esta serie se encuentra el Orange Book que suministra especificaciones de seguridad y establece 7 criterios de evaluación denominados clases D, C1, C2, B1, B2, B3 y A1. Cada clase contiene criterios de política de seguridad, imputabilidad, aseguramiento y documentación.
  • El virus de sector de arranque Brain

    El virus de sector de arranque Brain
    El primer virus creado para PC, comenzó a infectar disquetes de 5,2" el año 1986. Según el informe de Securelist, este virus se atribuye a los hermanos Basit y Amjad Farooq Alvi, que regentaban una tienda informática en Pakistán. Cansados de que los clientes realizaran copias ilegales de su software, desarrollaron Brain, un programa que reemplazaba el sector de arranque de un disquete por un virus.
  • Virdem

    Virdem
    Ralf Burger creó un virus llamado "Virdem" que infectaba archivos ejecutables .COM y estaba programado para autorreproducirse y borrar archivos del sistema huésped.
  • Ralf Burger

    Ralf Burger
    En 1987 Burger escribe un libro sobre los virus informaticos donde revelaba el codigo del virus Virdem y como solucionarlo manualmente, generando mucha polemica, ya ahora cualquier persona podria crear su propio virus, y así fue, durante los proximos años se desencadenó una enorme cantidad de virus nuevos basados en este codigo.
  • McAfee

    McAfee
    Se funda una empresa con el nombre de McAfee encargada de la seguridad de una computadora creando el antivirus del mismo nombre, ofreciendo en sus diversas versiones la eliminación de residuos de internet, un borrado seguro de información y la desfragmentación, limpieza y reparación del disco duro del ordenador.
  • Firewall

    Firewall
    Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir y proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el acceso. Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red
  • Antivirus Heurístico

    Antivirus Heurístico
    Es creado el antivirus Heurístico,el cual presume no solo detectar virus que ya eran conocidos, sino aquellos virus que surgirían en el futuro.
  • Virus Datacrime

    Virus Datacrime
    Se crea el virus "Datacrime" el cual formateaba a bajo nivel el cilindro cero (donde se aloja el FAT) del disco y que solo actuaba del 13 de octubre hasta el 31 de diciembre.
  • Vacuna Anti-datacrime

    Vacuna Anti-datacrime
    Es creada la vacuna "anti-datacrime" comienza el mercado de los antivirus.
  • S&S, F-Prot, ThunderByte y el IBM Virscan

    S&S, F-Prot, ThunderByte y el IBM Virscan
    Son fundadas las compañias S&S, F-Prot, ThunderByte y el IBM Virscan, dedicadas a programar y vender antivirus.
  • CESTI

    CESTI
    Criterios de evaluación de seguridad en tecnologías de la información (CESTI), son criterios que se encargan de evaluar la seguridad informática de productos y sistemas. Estos criterios fueron publicados por la República Federal de Alemania, Francia, los Países Bajos y el Reino Unido.
  • Sniffing y Spoofing

    Sniffing y Spoofing
    Los atacantes encuentran nuevas técnicas de Sniffing (rastreo) para detectar contraseñas y Spoofing (suplantación) o usan los mismos ordenadores con identificadores falsos para transmitir sus propios paquetes y así poder ingresar con plena libertad al sistema.
  • Acta Federal Computacional

    Acta Federal Computacional
    En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986. Aquí se contempla la regulación de los virus (computer contaminant).
  • Publicación de RFC definiendo IPv6

     Publicación de RFC definiendo IPv6
    Se defini el protocolo RFC 2460 con el fin de reemplazar Internet Protocol version 4 IPv4 establecido por el protocolo RFC 791. Esto abrió más posibilidades de ataques a sistemas informáticos que hagan uso de este protocolo sin la debida protección.
  • Kaspersky

    Kaspersky
    Antivirus diseñado para proteger a los usuarios de software malicioso y principalmente para los equipos que ejecutan Microsoft Windows y MacOS.
  • Día Internacional de la Seguridad de la Información

    Día Internacional de la Seguridad de la Información
    El Día Internacional de Seguridad de la Información (DISI) es uno de los más importantes eventos sobre Seguridad Informática y Sociedad de la Información que se celebran en España
  • Computación en la Nube

     Computación en la Nube
    Cloud Computing conocida también como servicios en la nube, informática en la nube, nube de cómputo, nube de conceptos o simplemente la nube, es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet. Estos servicios también están expuestos a la vulnerabilidad de la red.
  • El virus LoveLetter

    El virus LoveLetter
    Apareció el 4 de mayo de 2000 esta siguió el patrón de los primeros virus dirigidos al correo electrónico de la historia; pero, a diferencia de los macrovirus que dominaban el panorama de amenazas desde 1995, este no adoptaba la forma de un documento de Word infectado, sino que se presentaba en forma de archivo VBS. Este virus era simple y directo, la línea de asunto era "I Love You" y el correo electrónico contenía un archivo adjunto, "LOVE-LETTER-FOR-YOU-TXT.vbs".
  • El virus Code Red

    El virus Code Red
    El gusano Code Red era un gusano "sin archivos", es decir, solo existía en la memoria y no intentaba infectar archivos en el sistema. Aprovechando una falla en el Servidor de información de Internet de Microsoft, este gusano de rápida replicación causó estragos después de manipular los protocolos que permitían a las computadoras comunicarse y se propagó globalmente en cuestión de horas.
  • Virus del Codigo Rojo

    Virus del Codigo Rojo
    Éste atacaba computadoras que ejecutaran el servidor web de Microsoft Internet Information Server, IIS. Lo que hacía era usar una larga cadena de caracteres repetidos 'n' veces hasta conseguir que se desbordase el buffer, permitiendo al gusano ejecutar código propio e infectar a la máquina que había sido atacada.
  • Cumbre Mundial Sociedad de la Información

     Cumbre Mundial Sociedad de la Información
    La Cumbre Mundial sobre la Sociedad de la Información (CMSI) se desarrolló en dos fases. La primera fase tuvo lugar en Ginebra acogida por el Gobierno de Suiza, del 10 al 12 de diciembre de 2003 y la segunda en Túnez acogida por el Gobierno de Túnez, del 16 al 18 de noviembre de 2005.
  • Virus MyDoom

    Virus MyDoom
    Es un gusano informático que afecta a Microsoft Windows. Se convirtió en el gusano de correo electrónico que más rápido se propagó, superando los registros anteriores establecidos por el gusano Sobig y ILoveYou, un récord que a partir de 2016 aún no se ha superado.
  • WikiLeaks

    WikiLeaks
    Es una organización mediática internacional sin ánimo de lucro, que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes. Desde entonces su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos. Su creador es Julian Assange.
  • Virus Conficker

    Virus Conficker
    También conocido como Downup, Downandup y Kido, es un gusano informático que apareció en octubre de 2008, que ataca el sistema operativo Microsoft Windows. El gusano explota una vulnerabilidad en el servicio Windows Server en los sistemas Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008.
  • Se crea la carrera Licenciatura de Seguridad en Tecnologías de la Información (LSTI)

    Se crea la carrera Licenciatura de Seguridad en Tecnologías de la Información (LSTI)
    Su objetivo es formar profesionales con habilidades para planear, implementar y monitorear los procesos de seguridad informática, apegados a los modelos educativo y académico de la UANI (United Against Nuclear Iran).
  • Ataque IPv6 SLAAC

    Ataque IPv6 SLAAC
    El proceso de autoconfiguración de direcciones de hosts en IPv6 se llama SLAAC (Stateless Address AutoConfiguration). Este ataque demostrado por Behrens y Bandelgar fue reportado por Alex Waters, un investigador de seguridad para el instituto InfoSec. Las máquinas Windows se ven comprometidas por este defecto de configuración predeterminada en IPv6
  • Heartbleed

    Heartbleed
    Heartbleed, surgió en 2014 y puso en riesgo servidores en toda la Internet. Heartbleed, a diferencia de los virus o gusanos, tiene su origen en una vulnerabilidad de OpenSSL, una biblioteca criptográfica de código abierto y propósito general que utilizan empresas de todo el mundo. Periódicamente, OpenSSL envía "pulsaciones" para comprobar que los endpoints seguros sigan conectados.
  • Ataque a eBay

    Ataque a eBay
    El sitio de subastas y ventas por internet, aceptó que sufrió un ataque informático. El asalto a la base de datos de usuarios de la pagina de comercio online ha obligado a 145 millones de usuarios a cambiar sus contraseñas.
  • WannaCry

    WannaCry
    WannaCry comenzó un 12 de mayo y fue descrito como un "ataque sin precedentes" por la magnitud que tuvo: más de 230 mil computadoras en 150 países fueron afectadas. Los países más perjudicados fueron Rusia; Ucrania; India; Gran Bretaña, donde se vio comprometido el servicio nacional de salud; España, Alemania. Los ciberatacantes recolectaron más de 140.000 dólares en bitcoin.