-
En 1971 John Draper construyó una “caja azul” con el silbido que le permitía hacer llamadas de larga distancia gratuitas y luego publicó instrucciones sobre cómo hacerlo. Después de esto los casos de "manipulación telefónica" como se le llamaba en ese entonces aumentaron. -
En 1973 un cajero de un banco local de Nueva York usó una computadora para desviar más de $2 millones de dólares. -
en 1978 el primer tablón para compartir información, este medio fue utilizado por muchos hackers para compartir trucos y ideas sobre como hackear las redes sociales en aquella época, este año debido a este tablón de información publica los delitos informáticos subieron un 11%. -
Ian Murphy, fue la primera persona condenada por un delito cibernético. Hackeó la red de AT&T y cambió el reloj interno para recargar tarifas fuera del horario en horas pico. Recibió 1.000 horas de servicio comunitario y 2,5 años de libertad condicional, era conocido por sus fans como el capitán Zap. -
En 1982 un virus llamado Elk Cloner, fue escrito como broma por un niño de 15 años. Es uno de los primeros virus conocidos en dejar su sistema operativo original y propagarse, ataco sistemas como Apple II. -
En 1984 la película Juegos de Guerra es lanzada y lleva el hackeo a la corriente principal. La película representa a un adolescente que entra en un sistema informático del gobierno a través de una puerta trasera y casi trae al mundo la 3° Guerra Mundial. -
El Congreso aprueba la Ley de Fraude y Abuso Informático, convirtiendo el hackeo y el robo en algo ilegal. -
Robert T. Morris jr., un estudiante graduado en Cornell, lanzó un gusano auto-replicante en la APRANET del Departamento de Defensa, el gusano se va de las manos, infecta a más de 600.000 computadoras en red y deja al Sr. Morris con una multa de $10.000 dolares y 3 años de libertad condicional. -
En 1989 se da l primer caso a grande escala de ransomware, este virus se presento inicialmente como un cuestionario sobre el virus del sida y, una vez descargado, mantenía los datos informáticos como rehenes por 500 dólares. -
En este mismo año también se registro un robo de datos del gobierno estadounidense y del sector privado, este grupo fue arrestado y procesado por robo y venta de datos privados al KGB. -
The Legion Of Doom y Masters Of Deception, dos bandas cibernéticas, se involucran en una guerra en línea. Bloquean activamente las conexiones del otro, hackean las computadoras y roban datos, lo cual llevó a una agresión del FBI contra la BBS promocionando el robo de tarjetas de crédito y el fraude del cable. -
Kevin Poulson es atrapado y condenado por hackear los sistemas telefónicos. Él tomó el control de todas las líneas telefónicas que entraban en una estación de radio de Los Ángeles para asegurarse de ganar un concurso de llamadas. En un momento fue presentado en America’s Most Wanted, cuando las líneas telefónicas para ese show estaban misteriosamente silenciosas.Fue condenado a cinco años en la prisión federal y fue el primero en tener una prohibición de usar internet incluida en su sentencia. -
Se lanza la World Wide Web, permitiendo que los hackers de sombrero negro muevan su información de producto de los viejos sistemas de tablón de anuncios a sus propios sitios web. Un estudiante en el Reino Unido utiliza la información para hackear el programa nuclear de Corea, la NASA y otras agencias de Estados Unidos, usando solamente un ordenador personal -
Los macro-virus son virus escritos en lenguajes informáticos integrados en aplicaciones. Estos macros se ejecutan cuando se abre la aplicación, como documentos de procesamiento de textos u hojas de cálculo, y son una forma fácil para que los hackers puedan enviar el malware. Esta es la razón por la que la apertura de documentos adjuntos de correos electrónicos desconocidos pueden ser muy riesgosos. -
El director de la CIA, John Deutsch, testifica ante el Congreso que anillos de delincuencia organizada en el extranjero estaban tratando activamente de hackear el gobierno de Estados Unidos y redes corporativas. La US GAO anunció que sus archivos habían sido atacados por hackers al menos 650.000 veces y que, al menos el 60% de ellos, fueron exitosos. -
El FBI informa que más del 85% de las empresas estadounidenses habían sido hackeadas, y la mayoría ni siquiera lo sabía. El Chaos Computer Club hackea el software Quicken y puede hacer transferencias financieras sin que el banco o el titular de la cuenta lo sepan. -
e lanza el virus Melissa. Se convierte en la infección informática más agresiva hasta la fecha y resulta ser una de las primeras convicciones para alguien que escribe malware. El virus Melissa era un macro-virus con la intención de apoderarse de cuentas de correos electrónicos y enviar correos masivos. El escritor del virus fue acusado de causar más de 80 millones de dólares en daños a las redes informáticas y fue condenado a cinco años de prisión. -
El número y tipo de ataques en línea crece. El minorista de música CD Universe es extorsionado por millones después de que la información de tarjetas de crédito de sus clientes fuera publicada en línea. Se lanzan los ataques de Denegación de Servicio (DDoS) contra AOL, Yahoo! Ebay en varias ocasiones. Las noticias falsas causan que las acciones de Emulex caigan casi un 50%, el presidente Clinton dice que él no usa el correo electrónico para hablar con su hija porque la tecnología no es segura. -
Se lanza el sitio web Shadow Crew. El sitio web era un tablero de mensajes y un foro para hackers de sombrero negro. Los miembros podían publicar, compartir y aprender a cometer una gran cantidad de delitos cibernéticos y evitar la captura. El sitio duró 2 años antes de ser cerrado por el Servicio Secreto. 28 personas fueron detenidas en Estados Unidos y otros 6 países. -
SQL Slammer se convierte en el gusano de propagación más rápido de la historia. Infectó servidores SQL y creó un ataque de denegación de servicio que afectó las velocidades a través de internet durante bastante tiempo. En términos de velocidad de infección, se extendió a través de casi 75.000 máquinas en menos de 10 minutos. -
Los casos de hackeo, robo de datos e infecciones de malware se disparan. El número de registros robados y máquinas infectadas aumentan en millones, la cantidad de daños causados en miles de millones. El gobierno chino es acusado de hackear Estados Unidos y otros sistemas gubernamentales. -
James Jeffery fue condenado a 32 meses por llevar a cabo un acceso indebido al sitio web de una entidad que facilitaba servicios de aborto en Reino Unido, para robar información de usuarios y hacer un defacement de la página. -
Albert Gonzalez fue condenado a 240 meses la pena más larga impuesta hasta el momento a un cibercriminal. Albert fue el responsable de uno de los fraudes más grandes de la historia, utilizando técnicas de SQL injection logró robar alrededor de 170 millones de números de tarjetas de crédito y claves de cajeros automáticos. -
una condena de 24 meses fue aplicada a Lewys Martin luego de que fuera encontrado culpable de accesos no autorizados a diversos sistemas. Dentro de los sistemas vulnerados se encuentran prestigiosas universidades inglesas, sitios de policía y gubernamentales del Reino Unido y otros sitios de departamentos oficiales del gobierno de Estados Unidos.
Want to make a timeline like this?
Use Timetoast to turn dates, events, milestones, and phases into a clear visual timeline you can build and share. Timetoast is a timeline maker for work, school, research, and stories.