-
Se comenzó a crear seguridad informática capaz de defender específicamente los equipos de cómputo y sus sistemas operativos de los virus conocidos, acuñándose a esta el nombre de Seguridad lógica.
-
Desde la antiguedad se conoce el primer texto encriptado usando un tipo criptografía antigua originaria de MEdio Oriente.
-
Nevil Maskelyn considerado como el primer hacker de la historia, logró interceptar la primera trasmisión de telégrado inalámbrico para demostrar las debilidades del sistema de trasmisiones creado por Marconi.
-
John Draper inspirado por Nevil se dedició como hacker a la delicuencia cibernética y apodándose como "Captain Crunch", para ello se provechó de engañar a la central telefónica usando el sonido emitido por el silbato de regalo de cajas de cereal "Cap'n Crunch" para realizar llamadas gratuitas.
-
Karl Poper declara el termino de ingeniería social como instrumento de manipulación de la sociedad y deja de considerarse como herramienta de resolución de problemas sociales.
-
Sin la existencia de la internet o ethernet, el uso de constraseña para proteger los computadores mediante varias capas de seguridad-
-
Aparece el considerado como el primer sistema operativo seguro e innovador a pesar de varias fallas de fácil causa, su seguridad destacaba en lña privacidad yu seguridad de la información a través del Kernel.
-
Creado por Douglas McIlory, Thomas Morris, Victor Vysottsky y Ken Thompson en los laboratorios de Bell Computers, consistía en juego competitivo donde cada jugador tenía una máquina virtual dentro de us computador, el objetivo era atacar al del oponente saturando su memoria RAM simulada programando virus y antivirus a través del lenguaje Code Wars y Red Codee, llamados warriors que atacan y defienden al computador del jugador.
-
Para este tiempo no existían formas de asegurar los sistemas informáticos, ni siquiera copias de seguriddad o medidas físicas adecuadas.
-
Creado por Bob Thomas de BBN y puesto a prueba por Robet H.Thomas, fur un programa tipo virus no malicioso de prueba capaz de autoreplicarse transmitiéndose a través de Arphanet en cada computadora infectada, borrando registro de su anterior copia, y mostrando el mensaje "I'M THE CREEPER. CATCH ME IF YOU CAN!" , y testeado en computadoras de IBM.
-
Sin autor oficial, fue un virus de gusano que tenía la misión de buscar y elminar a Creeper, cumpliendo el papel de antivirus y siendo el primero de su tipo. Se rumorea que Ray Tomlinson fue el autor de la idea de Reaper y Creeper.
-
Billy Elliott y Len LaPadula crean el modelo de seguridad y normas de acceso normalizado para el acceso y manipulación de información clasificada, para este fin, el modelo dividialos permisos de acceso en función de etiquetas de seguridad.
-
Reducía el rendimiento de la cada computadora infectada hasta incluso bloquearla, además era capaz de autoreplicarse e invadir a otros equipos.
-
Desarrollado por el programador informático John Walker y nombrado ANIMAL.
-
IBM crea el "Algoritmo DES (Data Encryption Standard)" para encriptar información.
-
A través de un estudio que pretendía demostrar la efectividad del robo de contraseñas personales a partir de sus imágenes, se concluyó la facilidad para robar contraseñas de ususarios a través de su información personal.
-
A la par con el surgimiento de la "Confidelncilidad" se compila en conjunto de técnicas y métodos de engaño, robo, estafa, propagación de virus y similares por parte de cibercriminales para su estudio en la Ingeniería social.
-
Ronald Rivest, Adi Shamir y LEonad Adleman cesarrollaron un sistema criptográfico llamado RSA(por las iniciales de sus autores)de clave pública factorizando números enteros, que se hizo muy popular en su tiempo debido a su efectividad para cifrar información y ser usado como firma difital.
-
A partir de la creación de llos servidores DNS, se convietieron en el nuevo blanco asequible para los cibercriminales.
-
Comienzan a contratarse guardas de seguridad para la protección de intalaciones con ssitemas informáticos, además los antivirus se introducen al mercado informático.
-
Junto la creación del sistema operativo de máquina virtual IBM VM dió luz al envío de correo SPAM.
-
Creado por Richard Skrenta a sus 15 años de edad como estudiante amodo de broma en un disquete de juego, fue un bloque de código de ornador con 400 líneas refundiendose en los archivos de arranque de los computadores Apple II.
-
Los troyanos fueron explotados por la CIA para misiones de sabotaje, como el efectuado al Gasoducto Siberiano tomando su control antes que la U.R.S.S. utilizando un troyano.
-
Creado por dos hermanos paquitaníes bajo IBM con fines de detectar copias piratas de su software , se encargaba de proteger los productos de IBM vendidos en la tienda Bran Computer Services.
-
Descubierto por la Universidad Hebrea de Jerusalén, el virus Jerusalem infectaba las computadoras instaurándose en la RAM y actuando periodicamente entre ciertas horas, hacía ilegibles los archivos .exe y .com infectándolos cada vezs que se abrían, aumentando su peso en 2 Kb y provocando finalmente el colapso del disco duro.
-
Con el fin de medir el tamaño de la red de internet existente, se ideo un virus de ataque tipo DoS ejecutado sin previo aviso, cual saturaba la red y servidores de solicitudes inhabilitándolos en cierto punto.
-
Se hace evidente la dependencia a proveedores de seguridad informática ineficientes, con medios de seguridad de bajo nivel, especialmente a protegiendo información a través de dispositivos extraíbles.
-
Aparecen nuevas técnicas de rastreo tipo Sniffing y suplantación de identidad tipo Snoofing para detectar contraseñas o suplantar iudentificadores falsos, con el fin de infiltrarse en un sistema con plena libertad.
-
El autor del virus PATHOGEN, capturado y acusado en Inglaterra a 18 meses de prisión por la policiía británica de Scotland Yard.
-
El grupo de crackers VLAD creó Staog, resididía esperando la ejecución de algún código binario sobre el archivo infectado de las computadoras, dañando el archivo respectivo.
-
Fue creado para proteger los equipos basados en Microsoft Windows y Mac OS de software malicioso.
-
Jonathan James con tan solo 16 años logró hackear los sistmas informáticos de la NASA y del Departamento de defensa de los Estados Unidos.
-
Con su aparición e implementación circulante, la seguridad informática enfrenta nuevas amenazas.
-
Comienzan los ataques a todas las formas de protección y seguridad informática conocidas a nivel general y a redes corporativas, que provocó fraudes en línea
-
Con su aparición, iniciaron ciberataques con el fin de expresar su opinión sobre temas políticos y figuras públicas.
-
Mydoom, fue un virus propagado a través de las tipo Peer to peer existentes, provocando un alto tráfico y en consecuente colapso de la misma y del acceso a muchas páginas web.
-
Nombrado como Cabir.
-
COMMWARRIOR-A infectó a los telefonos celulares a través de su autoreplicación en mensajes de texto.
-
Se implementan medidas de seguridad informatica como el cifrado y mayor privacidad corporativa de datos.
-
STUXNET fue un malware innovador que robaba información y ocultaba los cambios reprogramando la computadora infectada, finalmente descubierto por la compañía VirusBlockAda.
-
Flashback fue un virus encargado de robar información y estafar a los usuarios víctimas, se descargaba con una actualización de Flash.
-
Desglosando sus siglas como Reglamento General de Protección de Datos, permitió a los ciudadanos de la Unión Europea sentirse más seguros debido a que el reglamento fijaba la responsabilidad de protección de datos personales y privacidad sobre las empresas respectivas.
-
Spectre fue una vulnerabilidad que permitiía dejar al descubierto información privada de un deispositivo con micrprocesador con «prediccón de saltos» a un cibercriminal de manera sincrónica.