Evolución de las TICs en la Seguridad

  • Primer Hacker

    Primer Hacker
    El mago e inventor Nevil Maskelyne interrumpe​ la demostración pública de John Ambrose Fleming de la supuestamente segura tecnología telegráfica inalámbrica de Guglielmo Marconi, enviando mensajes de código Morse insultantes a través del proyector del auditorio.
  • Arpanet

    Arpanet
    Fue una red de computadoras creada por encargo del Departamento de Defensa de los Estados Unidos (DOD) para utilizarla como medio de comunicación entre las diferentes instituciones académicas y estatales.
  • Capitán Crunch

    Capitán Crunch
    John Thomas Draper también conocido como Capitán Crunch creó la primera "caja azul" con la cual podía hackear el sistema de llamadas telefónicas de AT&T, esta emitía un tono de 2600 Hz
  • Creeper

    Creeper
    Considerado como el primer virus informático Creeper fue un programa informático experimental autorreplicante escrito por Bob Thomas Morris en 1971. No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores.
    Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”.
  • Reaper

    Reaper
    El primer antivirus fue el Reaper conocido popularmente como "segadora" o "podadora", lanzado en 1972. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades.
  • DNS

    DNS
    El crecimiento de la red comenzó a requerir un DNS dinámico, que actualizara la base de datos de asociación de nombres y direcciones. Estos nuevos servidores se convierten en otro blanco para los atacantes y suplantadores.
  • IBM VM Machine

    IBM VM Machine
    IBM VM Machine, el primer servidor de lista, generó los primeros spams, las guerras de listas y los primeros trolls.
  • Elk Cloner

    Elk Cloner
    Es el primer virus conocido que tuvo una expansión real y no como un concepto de laboratorio.
    Elk Cloner se propagaba infectando los disquetes del sistema operativo de los computadores Apple II
  • Estandares Trusted Computer Security Evaluation Criteria

    Estandares Trusted Computer Security Evaluation Criteria
    TCSEC, se publica una serie de documentos denominados Serie Arco iris (Rainbow Series). Dentro de esta serie se encuentra el Libro Naranja (Orange Book) el cual suministra especificaciones de seguridad informática.
  • El mejor hacker de la historia

    El mejor hacker de la historia
    Kevin David Mitnick es, posiblemente, el hacker más famoso de la historia. Durante más de 15 años causó el pánico en las empresas y las agencias gubernamentales estadounidenses, hasta el punto de que se convirtió en el delincuente más buscado por el FBI.
    Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo.
  • Gusano Morris

    Gusano Morris
    El estudiante graduado de la Universidad de Cornell Robert Tappan Morris desató el Gusano Morris, el primer gusano informático distribuido a través de Internet.
    El programa intentaba averiguar las contraseñas de otra computadoras, usando una rutina que encontraba usuarios conocidos.
  • Avast!

    Avast!
    La compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.
  • Jonathan James

    Jonathan James
    Jonathan James de solo 16 años se introdujo en los sistemas informáticos de la NASA y en los del Departamento de Defensa de los Estados Unidos. Logró tener acceso a miles de mensajes confidenciales, nombres de usuario y contraseñas y software confidencial.
  • Anonymous

    Anonymous
    Anonymous es un seudónimo utilizado mundialmente por diferentes grupos e individuos para realizar en su nombre —poniéndose de acuerdo con otros— acciones o publicaciones individuales o concertadas. Surgidos del imageboard 4chan y del foro Hackers; en un comienzo como un movimiento por diversión.
  • ISO 27000

    ISO 27000
    Se empieza a publicar la serie de normas ISO/IEC 27000 que son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI).
  • Megaupload

    Megaupload
    Ataque a favor de Megaupload es considerado por muchos el mayor ataque de la historia de Anonymous, es el realizado por los hacktivistas tras el cierre del sitio web de intercambio de archivos más importante del mundo. Megaupload.
    Anonymous realizó un hackeo masivo a 18 páginas web tales como la Casa Blanca, el Departamento de Justicia, Oficina General del Copyright, Universal Music y diferentes sitios de la industria musical y cinematográfica.
  • Ataque a Adobe

    Ataque a Adobe
    Delincuentes informáticos roban credenciales de cuentas bancarias, Adobe reconoció haber sufrido un robo de cuentas bancarias a gran escala. La compañía comenzó dando la cifra de algo menos de tres millones de usuarios. En apenas un mes se descubrió que el ataque afectaba a 152 millones de usuarios registrados.