Imagen 2021 08 25 081946

Evolución de la seguridad informática.

  • El primer Hacker de la historia

    El primer hacker de la historia fue Nevil Maskelyne. En 1903, interceptó la primera transmisión de telégrafo inalámbrico, mostrando las vulnerabilidades de este sistema desarrollado por Marconi.
  • Inicio de la seguridad informática

    El inicio de las maquinas de procesamiento ya implicaba tener en cuenta un factor de seguridad, este surgió con restringir el accesos de personal no autorizado a elementos de las grandes computadoras de las épocas, para así evitar daños o robos. En esta época las computadoras eran desarrolladas con fines militares.
  • El primer Ciberdelincuente

    John Draper fue el primer ciberdelincuente, mejor conocido como “Captain Crunch”. Draper, descubrió que el sonido emitido por un silbato que se obsequiaba en las cajas de cereal de “Cap’n Crunch”, podía engañar a la señal de la central telefónica y así poder realizar llamadas gratis.
  • Idea de primer virus

    El programa Creeper, a menudo es considerado el primer virus, fue creado en 1971 por Bob Thomas de BBN. En realidad, Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse.
  • Primer Antivirus

    Como consecuencia al ataque del virus Creeper sobre las computadoras IBM serie 360 se desarrolló un antivirus denominado REAPER, más conocido popularmente como "segadora", el cual combatió para eliminar dicho virus. Su creador es Ray Tomlinson quien planteo la misma idea que el virus Creeper, se propagaba y replicaba en cada ordenador buscando y eliminando a Creeper.
  • Primer Virus Malicioso

    En 1974 llegaría el primer virus malicioso llamado "Rabbit", este virus se encargaba de provocar un descenso en el rendimiento del equipo llegando a bloquear al sistema y con la capacidad de saltar a otro equipo para realizar lo mismo.
  • Los primeros Troyanos

    El primer troyano fue desarrollado por el programador informático John Walker en 1975 y fue llamado ANIMAL.
  • Comercialización de Antivirus

    En 1980 comienzan a comercializarse los antivirus y también a contratar guardias de seguridad para la protección de ciertas instalaciones
  • Como funcionan los troyanos

    Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá
  • Técnicas de Sniffing

    En 1993 aparecen nuevas técnicas de Sniffing (rastreo) para detectar contraseñas y Spoofing (suplantación) o usan los mismos ordenadores con identificadores falsos para transmitir sus propios paquetes y así poder ingresar con plena libertad al sistema.
  • Hackeos a la NASA

    Con tan solo 16 años, Jonathan James se introdujo en los sistemas informáticos de la NASA y en los del Departamento de Defensa de los Estados Unidos en 1999.
  • Anonymous

    El nacimiento de anonymous fue en 2003 ya que lleva a cabo ciberataques como un medio para llamar la atención sobre sus puntos de vista políticos y exponer objetivos de alto perfil.
  • Primer Virus para teléfono

    En 2005 se conoce COMMWARRIOR-A primer virus de teléfono capaz de replicarse a través de mensajes MMS
  • Virus de Mac

    FlashBack es un troyano creado para Mac derrumbando el mito en donde se decia que las Mac no se podian atacar, este se propaga por sitios que usas JavaScript y descargan automáticamente el Malware, una vez instalado en el Mac se convierte en un Boot de infección para otros Macs, aunque su capacidad maliciosa es meramente relativa este infecto a 600.000 equipos entre estos 274 ubicados en la sede de Apple.
  • Oracle

    Oracle libero un parche para deshacerse del virus Fashback y en 2014 se estimo que solamente habían 22.000 equipos infectados, lo que a día de hoy se estima que debería estar totalmente erradicado.
  • Spectre

    Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que utilizan predicción de saltos. En la mayoría de los procesadores, la ejecución especulativa que surge de un fallo de la predicción puede dejar efectos observables colaterales que pueden revelar información privada a un atacante.