Logo de la usap

Linea de tiempo_ Evolución de la Seguridad Informática

  • Inicio de la seguridad informática

    El inicio de las maquinas de procesamiento ya implicaba tener en cuenta un factor de seguridad, en estos primeros casos, el factor de integridad físico era el de mayor preocupación, se empezaba a restringir el accesos de personal no autorizado a elementos de las grandes computadoras de las épocas, para así evitar daños o robos. En esta época las computadoras eran desarrolladas con fines militares.
  • Creación de la primera computadora Konrad Zuse

    Creación de la primera computadora Konrad Zuse
    Es creada la primera computadora por Konrad Zuse, un ingeniero Alemán el cual dedicó su vida la computación, este fue uno de los trabajos más destacados de él, creando varios prototipos en los cuales se iba perfeccionando su idea
  • Inicio de los virus

    Inicio de los virus
    En los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible
  • Creación de creeper

    Creación  de creeper
    El malware se auto ejecutaba y comenzaba a mostrar mensajes.
  • Primer antivirus

    Primer antivirus
    Conocido como "Segadora o Reaper" fue creado para eliminar el virus de red Creeper.
  • Jhon Thomas draper y su caja azu

    Jhon Thomas draper y su caja azu
    John Thomas Draper también conocido como capitán crunch creo la primera “caja azul” con la cual podía hachear el sistema de llamadas telefónicas de la AT&T, esta emitía un tono a 2600 Hz, la misma frecuencia que usaba AT&T para indicar que la línea telefónica estaba lista para rutear una llamada. Al hacer esto, se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico, y hacer llamadas gratuitas. esto marco el inicio de los hackers.
  • El crecimiento exponencial de la red

    El crecimiento exponencial de la red
    Comenzó a requerir un DNS (Directory Name Server) dinámico, que actualizara la base de datos de asociación de nombres y direcciones. Estos nuevos servidores se convierten en otro blanco para las atacantes y suplantadores. Los virus informáticos tienen un crecimiento notable y se convierten en una seria amenaza para los administradores de seguridad informática y para los usuarios.
  • El primer virus infomatico moderno

    El primer virus infomatico moderno
    l 13 de noviembre de 1983 Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión.
  • primer gusano: Morris

    primer gusano: Morris
    El programa intentaba averiguar las contraseñas de otra computadoras, usando una rutina que encontraba usuarios conocidos.
  • Virus masivo Brain

    Virus masivo Brain
    Fue creado en Lahore, Paquistán, fue distribuido en diskettes pirateados.
  • Los Criterios de Evaluación de Seguridad en Tecnologías de la Información

    Los Criterios de Evaluación de Seguridad en Tecnologías de la Información
    También conocidos por sus siglas en inglés ITSEC (Information Technology Security Evaluation Criteria), son un conjunto de criterios para evaluar la seguridad informática de productos y sistemas. Los CESTI fueron publicados por la RFA, Francia, los Países Bajos y el Reino Unido, basándose en trabajos anteriores existentes en las naciones mencionadas. A partir de la profunda revisión internacional a que fueron sometidos, la Comisión Europea publicó la versión 1.2 en junio de 1991.
  • Nuevos métodos de hacking sniffing y spooting

    Nuevos métodos de hacking sniffing y spooting
    La seguridad encuentra otro interés profundo ya que los atacantes utilizan métodos de sniffing (rastreo) para detectar contraseñas, y spoofing (suplantación) o usan los mismos computadores con identificadores falsos para transmitir sus propios paquetes al ganar accesos al sistema.
  • Se crea avast

    Se crea avast
    Apostaron a crear una versión totalmente gratuita de éste para usuarios domésticos
  • Surge Kaspersky

    Surge Kaspersky
    Antivirus programa diseñado para proteger a los usuarios de software malicioso.
  • Dia de la seguridad de información

    Dia de la seguridad de información
    Día en el que los individuos de todo el mundo tomen conciencia sobre las amenazas de la información.
  • Inicios de computación en la nube.

    Inicios de computación en la nube.
    Salesforce.com introdujo el concepto de entrega de aplicaciones empresariales atreves de una sencilla pagina web.
  • El virus ILOVEYOU "carta de amor"

    El virus ILOVEYOU "carta de amor"
    Virus que se escondía en diversos lados, se autocopiaba, añadía registros y cambiaba documentos y copiaba contraseñas mediante una app.
  • El virus código rojo 1 y 2

    El virus código rojo 1 y 2
    El famoso virus que sorprendió al mundo en el año 2001, afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.
  • El virus klez

    El virus klez
    Las variaciones del virus infectaron todo internet durante meses. El gusano Klez básico infectaba al ordenador a través de un mensaje de correo electrónico, replicado en sí misma y luego se envían a las personas en la libreta de direcciones de la víctima. Algunas variantes del virus Klez realizado otros programas dañinos que podrían hacer ordenador de la víctima deje de funcionar. Dependiendo de la versión, el virus Klez podría actuar como un virus normal, un gusano o un troyano.
  • Mydoom, el peor gusano.

    Mydoom, el peor gusano.
    Genera ataques y luego busca distribuirse por medio de cuentas de correo.
  • Commwarrior-A

    Commwarrior-A
    Virus conocido de teléfono capaz de replicarse a través de MMS.
  • Se empieza a publicar la serie de normas ISO/IEC 27000

    Se empieza a publicar la serie de normas ISO/IEC 27000
    Son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI).
  • Conficker, el gusano a nivel militar.

    Conficker, el gusano a nivel militar.
    causo un gran estruendo en el mundo virtual por su gran complejidad y peligro, llegando a catalogarse como una amenaza de nivel militar. Cuando un equipo es infectado puede ser controlado a través de una red masiva que pueden atacar a quien sea. Este gusano comenzó a explotar vulnerabilidades en Windows Server, Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008, logrando en sólo unas semanas, infectar más de 9 millones de equipos en todo el mundo.
  • Se crea la carrera Licenciatura de seguridad en tecnología de la información

    Se crea la carrera Licenciatura de seguridad en tecnología de la información
    Formar profesionales para planear, implementar y monitorear los procesos de seguridad Informática.
  • Stuxnet, probablemente el malware mas sofisticado

    Stuxnet, probablemente el malware mas sofisticado
    mismo que fue declarado como el malware más innovador de la época, incluso en nuestros días, donde expertos consideran que detrás de él se encuentran profesionales estatales quienes utilizando diferentes vulnerabilidades no parcheadas y sus sofisticadas formas de ataque. Stuxnet actúa como un espía que roba información pero que además reprograma sistemas con el fin de ocultar los cambios realizados. Lo que es una increíble sofisticación en un único malware.
  • Troyano invade las Macs

    Troyano invade las Macs
    se creía que los equipos de cómputo de Apple eran invulnerables a las amenazas cibernéticas, Trojan BackDoor.Flashback 1983-1985, mejor conocido como simplemente Troyano Flashback, es un virus que afectó a los equipos con MacOSX, descubierta por Intego. El troyano se presentaba como un instalador de Flash Player que al descargar y abrir lo que hace es instalar un acceso de BackDoor o puerta trasera. Una vez dentro, el troyano envía información sobre el equipo infectado a un servidor central.
  • Ataque a favor de Megaupload

    Ataque a favor de Megaupload
    considerado por muchos el mayor ataque de la historia de Anonymous, es el realizado por los hacktivistas tras el cierre del sitio web de intercambio de archivos más importante del mundo. Megaupload. Anonymous realiza un hackeo masivo a 18 páginas web tales como la Casa Blanca, el Departamento de Justicia, Oficina General del Copyright, Universal Music y diferentes sitios de la industria musical y cinematográfica.
  • Equipo de seguridad de google reportó un Heartbleed

    Equipo de seguridad de google reportó un Heartbleed
    Heartbleed (español: hemorragia de corazón) es un agujero de seguridad (bug) de software en la biblioteca de código abierto OpenSSL, solo vulnerable en su versión 1.0.1f, que permite a un atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo, conseguir las claves privadas SSL de un servidor. Investigaciones de auditorías muestran que, al parecer, algunos atacantes han explotado este error desde hace al menos cinco meses antes de que fuera descubierto.
  • Ciberkut

    Ciberkut
    El 29 de julio hackers del grupo Ciberberkut, creado después de la disolución de las fuerzas especiales ucranianas Berkut, bloquearon con un ataque DDoS por casi 24 horas la página del presidente de Ucrania, Petró Poroshenko, a quien acusaron de “genocidio de su propio pueblo”.
    El 10 de julio The New York Times informó que piratas chinos atacaron en marzo el archivo de la Oficina de Administración de Personal de EEUU obteniendo datos sobre funcionarios que solicitaron información clasificada.
  • IA, IoT, blockchain y la nube

    IA, IoT, blockchain y la nube
    también debemos estar preparados para abordar las posibles amenazas que surgirán. Asegurar los datos, proteger y garantizar la privacidad, prevenir el fraude, generar confianza y salvaguardar la reputación son requisitos clave para cualquier organización.
  • ataques de malware en 2020.

    ataques de malware en 2020.
    El acontecimiento primordial y que generó súbitos cambios en toda la industria de tecnología fue la llegada del COVID 19 y el inicio de los periodos de aislamiento, a partir de estos acontecimientos se han generado cambios significativos en los objetivos y los vectores de ataque. Por ello, Derek Manky y Aamir Lakhani describen los cambios más significativos y nuevas tendencias en ciberseguridad que han podido identificar desde abril de 2020, basándose en FortiGuard Labs.