Hacking 3112539 640 min

Evolución de la Seguridad Informática

  • Malwares

    Malwares
    La popularización de los ordenadores personales en los años 80 llevó al desarrollo de las primeras herramientas de ciberataque y sentó las bases de las futuras amenazas. Así aparecía en escena la primera generación de ciberamenazas caracterizada por la capacidad de réplica de los programas maliciosos. A pesar de que Internet aún no se había extendido, el malware llegaba a los ordenadores a través de disquetes, CDs o memorias USB.
  • Llega Internet

    Llega Internet
    La segunda generación de ataques surgió en la década de 1990, a partir de la adopción de Internet por parte de usuarios y empresas. La conectividad nos unió a todos y los hackers se profesionalizaron especializándose en robar dinero, empezaron a usar técnicas que fueron las precursoras de las que utiliza la ciberdelincuencia actual.
  • Melissa Macro Virus (Gusano)

    Melissa Macro Virus (Gusano)
    Es una secuencia de macro de Word que envía por correo un archivo infectado de
    Word a las primeras 50 entradas en la libreta de direcciones de Microsoft Outlook. Infectó entre 15 y 29%
    de todas las PC de negocios, provocando entre $300 millones y $600 millones en daños
  • Explosión de vulnerabilidades

    Explosión de vulnerabilidades
    En los años 2000 llegó la tercera generación de amenazas, los ciberdelincuentes explotaban vulnerabilidades informáticas de sistemas operativos, hardware y aplicaciones. Era un campo totalmente nuevo y las vulnerabilidades aparecían por todas partes. También tuvo una gran relevancia la adopción masiva del email y las posibilidades de ingeniería social que ofrecía.
  • Storm

    Storm
    Se esparce a través del spam de correo electrónico con un adjunto falso.
    Infectó cerca de 10 millones de computadoras; provocó que se unieran a su red de computadoras zombis
    involucradas en actividades criminales
  • El malware se vuelve indetectable

    El malware se vuelve indetectable
    En la década del 2010, los ciberataques alcanzaron niveles de sofistificación sin precedentes. Los criminales se unieron en organizaciones profesionales y empezaron a desarrollar malware de día cero. Los ciberataques se volvieron sigilosos y difíciles de identificar, los virus podían estar ocultos en todos los sitios, desde documentos adjuntos, información comercial falsa hasta archivos de imagen.
  • EBAY

    EBAY
    Un ataque cibernético en los servidores de eBay durante febrero y marzo de 2014 compromete la base de datos que
    contiene nombres de clientes, contraseñas cifradas, direcciones de correo electrónico, direcciones físicas, números
    telefónicos y fechas de nacimiento. No se accedió a los datos financieros pero la información es útil para el robo de
    identidad.
  • Tecnología Militar Filtrada

    Tecnología Militar Filtrada
    La quinta generación de ataques surgió con fuerza a principios de 2017 cuando aparecieron en escena herramientas de hackeo filtradas de la industria militar. Este malware dio lugar a ataques con múltiples vectores que causaron importantes pérdidas no sólo económicas sino también para la reputación de grandes empresas. El malware actual puede propagarse por toda la infraestructura TI desde un sólo dispositivo.