-
Definición de los términos hacker y cracker (hacker malicioso)
-
Se transmite el primer mensaje a través de ARPANET, la red de investigación de la DARPA que dio origen a Internet. El 29 de octubre de 1969 se conecta el primer enlace entre UCLA y Stanford, marcando el inicio de las comunicaciones en red.
-
John “Captain Crunch” Draper y otros pioneros explotan vulnerabilidades en la red telefónica en el fenómeno conocido como phone phreaking. Usando un silbato de juguete que emitía 2600 Hz (“blue box”), logran hacer llamadas gratuitas de larga distancia. Este hobby técnico se populariza a inicios de los 70, formando la primera subcultura de hackers telefónicos.
-
Aparece Creeper, considerado el primer gusano informático de la historia. Este programa autopropagable infecta sistemas de ARPANET mostrando el mensaje “I’m the creeper: catch me if you can”.
-
El ingeniero Ray Tomlinson desarrolla Reaper, el primer programa antivirus diseñado para eliminar al gusano Creeper. Reaper escanea la red en busca de Creeper y lo borra, estableciendo así el concepto primigenio de software antivirus.
-
Se propaga el gusano Morris (lanzado el 3 de noviembre de 1988), que infecta cerca del 10% de los ordenadores conectados a Internet en ese momento. El impacto de este ataque masivo motiva la creación del primer equipo de respuesta a emergencias informáticas (CERT/CC) en la Universidad Carnegie Mellon, para coordinar la defensa ante futuras intrusiones.
-
Surge el troyano AIDS, considerado el primer ransomware de la historia. Distribuido en disquetes supuestamente informativos sobre el SIDA, el malware cifraba los archivos del sistema y pedía un rescate en dinero para restaurarlos. Su autor, el biólogo Joseph L. Popp, fue detenido antes de que pudiera causar mayor daño.
-
Se funda FIRST (Forum of Incident Response and Security Teams), una red mundial de equipos de respuesta ante incidentes de seguridad. Desde su creación en 1990, FIRST reúne equipos de gobierno, empresas y academia para compartir información sobre vulnerabilidades y ataques globales.
-
El gusano ILOVEYOU (VBS/LoveLetter) infecta millones de computadoras a través de correo electrónico. En mayo de 2000 contagió aproximadamente 50 millones de PCs, provocando pérdidas por encima de 10.000 millones de dólares. Este gusano sobrescribía archivos y se propagaba usando la libreta de direcciones de Microsoft Outlook, demostrando la importancia crítica de la seguridad del correo electrónico.
-
Tras los atentados del 11 de septiembre, el Gobierno de EE. UU. crea el Departamento de Seguridad Nacional (DHS), que integra agencias civiles y militares para coordinar la seguridad nacional, incluida la defensa cibernética.
-
La Unión Europea establece la Agencia de la UE para la Ciberseguridad (ENISA) mediante el Reglamento (CE) n.º 460/2004. ENISA, con sede en Atenas, entra en funcionamiento en 2005 y tiene como misión mejorar la ciberseguridad de las redes y sistemas de la UE.
-
Estonia sufre una oleada de ciberataques DDoS a gran escala (abril-mayo de 2007) contra portales gubernamentales, bancarios y mediáticos. Motivados por un conflicto político con Rusia, estos ataques coordinados, muchos mediante botnets, colapsan la infraestructura digital del país. Fue uno de los primeros ataques nacionales patrocinados que demostró la “ciberguerra” en entornos civiles.
-
Se descubre Stuxnet, un sofisticado gusano informático (presumiblemente desarrollado por EE. UU. e Israel) dirigido a instalaciones nucleares de Irán. Stuxnet explotaba múltiples vulnerabilidades de Windows para dañar centrífugas de enriquecimiento de uranio, ilustrando el potencial de los ciberataques como arma física.
-
Edward Snowden filtra miles de documentos de la NSA y aliados, revelando la vigilancia masiva de comunicaciones globales (programas PRISM, XKeyscore, Tempora, etc.). Estas revelaciones (2013–2015) ponen en evidencia la escala del espionaje electrónico estatal y disparan una oleada de adopción de cifrado fuerte en todo el mundo.
-
Se hace público el fallo Heartbleed (CVE-2014-0160) en la biblioteca criptográfica OpenSSL (abril de 2014). La vulnerabilidad permitía robar datos sensibles de la memoria de servidores web. Su descubrimiento forzó el parcheo urgente de millones de servidores HTTPS y renovaciones masivas de certificados de seguridad.
-
El 21 de octubre de 2016, la empresa DNS Dyn sufre un ataque DDoS masivo. Millones de dispositivos conectados (cámaras, routers, etc.) infectados con el malware Mirai generan tráfico malicioso, dejando inaccesibles grandes servicios de Internet (Twitter, Netflix, Spotify, etc.) en Europa y América. Fue una de las primeras demostraciones del poder destructivo de botnets IoT.
-
WannaCry (mayo 2017) infecta más de 230.000 ordenadores en 150 países, cifrando datos críticos con ransomware. Se propagó usando la vulnerabilidad “EternalBlue” de Windows (originada en la NSA) en equipos sin parchear.
-
Poco después, NotPetya (junio 2017) ataca especialmente a empresas ucranianas con un ransomware destructivo: aunque aparentaba secuestrar datos, en realidad borraba información sin posibilidad de rescate y afectó al menos a 2.000 organizaciones en todo el mundo.
-
Entra en vigor el Reglamento General de Protección de Datos (GDPR) de la UE (mayo 2018). Esta normativa unifica y endurece la legislación sobre privacidad en Europa, obligando a empresas de todos los sectores (incluso fuera de la UE) a proteger rigurosamente los datos personales de ciudadanos europeos.
-
La pandemia de COVID-19 acelera el teletrabajo masivo, exponiendo nuevas vulnerabilidades en redes corporativas. Se disparan los ataques de phishing dirigidos a trabajadores remotos y se descubren brechas en herramientas de videoconferencia (Zoom, Teams, etc.) usadas apresuradamente. Ese año además se registra un hackeo masivo de cuentas de Twitter (mediante ingeniería social), que compromete perfiles de empresas y líderes mundiales.
-
Aparecen ataques a la cadena de suministro de software. En diciembre de 2020 se revela la intrusión SolarWinds, donde un actor estatal (presuntamente ruso) compromete actualizaciones de un software de gestión de redes, infiltrándose en redes de gobiernos y empresas.
-
Se descubre la vulnerabilidad Log4Shell (CVE-2021-44228) en la popular librería de registro Apache Log4j (diciembre de 2021). Era una falla de ejecución remota con severidad máxima (CVSS 10/10) que afectó a innumerables aplicaciones Java. En pocos días la fallo es parcheado y agencias de ciberseguridad globales emiten alertas urgentes para proteger sistemas ante esta amenaza masiva.
-
En mayo de 2021 el grupo DarkSide paraliza Colonial Pipeline (EE. UU.) con un ransomware, demostrando el impacto crítico de atacar infraestructuras energéticas.
-
La UE aprueba la Directiva NIS2 (Directiva (UE) 2022/2555, sustituye a la NIS original) para mejorar la ciberseguridad en todos los Estados miembros. NIS2 amplía el alcance a más sectores críticos (transporte, energía, salud, comunicaciones, finanzas, etc.) y exige requisitos más estrictos de gestión de riesgos, reporte de incidentes y cooperación entre países.
-
Los ciberdelincuentes incorporan cada vez más la inteligencia artificial en sus ataques por ejemplo, phishing automatizado y deepfakes usando IA mientras las defensas integran aprendizaje automático para detectar patrones anómalos en tiempo real. Las empresas apuestan por arquitecturas de seguridad Zero Trust (“nunca confiar, siempre verificar”) y despliegan sistemas automáticos de respuesta a incidentes basados en IA.
-
Continúa la evolución de los ataques de ransomware hacia esquemas “ransomware como servicio”, dirigidos a eslabones vulnerables de la cadena de suministro digital.
-
Se prevé la consolidación de redes 5G e IoT, lo que amplía la superficie de ataque (dispositivos conectados, infraestructura crítica inteligente). Se espera también nuevas leyes de resiliencia operativa (como la reglamentación DORA en el sector financiero) y actualización continua de normas de protección de datos. La ciberseguridad seguirá apoyándose en IA/ML para anticipar amenazas y garantizar la continuidad del negocio frente a ataques cada vez más sofisticados.