-
Los inicios de la seguridad informática surgen como seguridad física a los primeros equipos de computo.
-
Creado por H.Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson
-
-
Advanced Research Project Agency.
-
Podía hackear sistemas de llamadas AT&T con un silbato que venia dentro del cereal Cap'n Crunch
-
Enviaba un mensaje periódicamente en la pantalla, "Soy una enredadera, atraparme si puedes".
-
La seguridad informática crece para proteger los datos de los usuarios.
-
El crecimiento de la red requiere nombres de dominio para la identificación de sitios web.
-
-
Se crea para suministrar especificaciones de seguridad informática.
-
Malware capas de replicarse por si solo
-
Ataques distribuidos de negación de servicios por medio de saturación de peticiones en servicios.
-
Nacen el primer Firewall
-
Se establecen los primeros criterios de evaluacion "Information Tecnology Security Evaluation Criteria"
-
Nace el primer WAF para control de aplicaciones web
-
Nacen los primeros antivirus
-
Sniffing: Lectura de paquetes enviados en la red.
Spoofing: Suplantación de identidad a nivel de red. -
-
Se generan técnicas para la extracción de información en bases de datos, por medio de Query mal formados.
-
Utiliza macros de Office para extraer información y propagarse.
-
Llegaba en forma de mensaje al correo electrónico con un archivo adjunto, utilizando macros de Office con la capacidad de auto replicase
-
Nacen las primeras tecnologías para detección y prevención de intrusos.
-
Open Web Application Security Project de codigo abierto
-
Surgen los primeros correlacionadores de eventos
-
Publican los primeros estándares de seguridad bajo ISO y IEC, especificado para los Sistemas de Gestión de Seguridad de la Información.
-
Genera una puerta trasera para ser controlado desde internet.
-
Una red de bots infectados por el gusano Mydoom genera ataques de DDoS, controlados desde Corea del Norte.
-
Catalogado como el virus mas innovador, por auto programarse y borrar su rastro, enfocado al robo de información confidencial.
-
Surge el virus mas importante para equipos MAC OS, capas de generar una puerta trasera para controlar equipos de manera remota.
-
Google reporte un fallo de seguridad en OpenSSL, permitiendo a un atacante consultar información almacenada en memoria
-
Se identifican vulnerabilidades importantes en el protocolo SMB de Microsoft de ejecución de código remoto
-
Se identifican vulnerabilidades importantes en el protocolo RDP de Mricrosoft, permitiendo la ejecución de código remoto.