Seguridad Informatica

Timeline created by facebooker_3335561659874261
In History
  • Inicios

    El inicio de las maquinas de procesamiento ya implicaba tener en cuenta un factor de seguridad, en estos primeros casos, el factor de integridad físico era el de mayor preocupación.
  • CREEPER

    Creeper fue un programa informático experimental autoreplicante escrito por Bob thomas BBN​ en 1971. No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores.
  • Reaper

    El primer antivirus fue el Reaper conocido popularmente como "segadora" o "podadora", lanzado en 1972. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades.
  • Elk Cloner

    El virus Elk Cloner se propagaba infectando los disquetes del sistema operativo de los computadores Apple II. Cuando la computadora arrancaba desde un disquete infectado, también lo hacía el virus de forma automática. Aparte de hacer un seguimiento del acceso al disco, éste virus no afectaba al uso cotidiano del ordenador. Pero si se accedía a un disquete, el virus se copiaba, infectándolo y difundiéndose lentamente de disco a disco.
  • Virus Brain

    Brain fue creado en 1986 por Basit y Alvi Amjad, de Pakistán,estos desarrolladores de software crearon a Brain con la única intención de proteger, ante el emergente "pirateo".El 16 de mayo de 1988 cuando se detectó por primera vez y se hizo público. Se detectó la presencia de Brain en un disquete al no poder recuperar un fichero, se pensó que el disquete estaba deteriorado y lo presentó al fabricante, detectando la presencia de un virus en el Boot de la unidad de almacenamiento.
  • Gusano Morris

    malware autorreplicable que afectó a Internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que se creara el Equipo de Respuesta ante Emergencias Informáticas en respuesta a las necesidades expuestas durante el incidente. El programa intentaba averiguar las contraseñas de otras computadoras usando una rutina de búsqueda que permutaba los nombres de usuarios conocidos
  • Black-hat hacking

    El 1 de junio de 1991, se hizo cargo de todas las líneas telefónicas de la estación de Los Ángeles radio KIIS-FM, lo que garantiza que sería el número 102 y ganaría el premio de un Porsche 944 S2. Se llamó Dark Dante. Su compulsión lo llevó a archivos secretos y, finalmente, a la Barra de Justicia.
    Cuando el Federal Bureau of Investigation comenzó a perseguir a Poulsen, pasó a la clandestinidad como fugitivo. Las líneas telefónicas del programa 1-800 se bloquearon misteriosamente.
  • Antivirus Karpersky

    La empresa fue fundada en 1997 por Yevgeny Kaspersky en Moscú (Rusia), y desde ese momento empezó a crecer su autoridad en el campo internacional.
    -Se realiza el primer motor de antivirus Kaspersky
    -El motor antivirus tiene la capacidad de descomprimir archivos .exe; estos pueden ser examinados interna y externamente.
  • Virus Melissa

    El 26 de marzo de 1999 y en apenas unos días, protagonizó uno de los casos de infección masiva más importantes de la historia de los virus informáticos. De hecho, compañías como Microsoft, Intel o Lucent Technologies tuvieron que bloquear sus conexiones a Internet debido a la acción de Melissa.
    Melissa se distribuyó por primera vez en la discusión del grupo de noticias Usenet:alt.sex. El virus estaba dentro de un archivo
  • Virus ILOVEYOU

    ILoveYou (o VBS/LoveLetter) es un gusano escrito en VBScript. En mayo de 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares.
    El gusano sobrescribe con su código los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo nombre y extensión.VBS en el que introduce su código.
  • Virus Klez

    El gusano Klez básico infectaba al ordenador a través de un mensaje de correo electrónico, replicado en sí misma y luego se envían a las personas en la libreta de direcciones de la víctima. Algunas variantes del virus Klez realizado otros programas dañinos que podrían hacer ordenador de la víctima deje de funcionar.
  • Virus Código Rojo

    El virus se instala en un ordenador y pone en marcha un centenar de procesos que se dedican a rastrear la Red en busca de ordenadores que tengan instalado el sistema operativo Windows NT o Windows 2000 y los programas Internet Information Server o Index Server, todos ellos de Microsoft .
    Una vez localizado un ordenador , el virus transfiere una copia de su código al nuevo ordenador, infectándolo.
    El proceso se repite sucesivamente con los nuevos ordenadores infectados.
  • MyDoom

    Mydoom parece haber sido encargado por spammers de correo electrónico para enviar correo basura a través de ordenadores infectados. El gusano contiene el mensaje de texto "Andy, estoy haciendo mi trabajo, nada personal, lo siento", lo que lleva a muchos a creer que al creador del gusano se le pagó por esto. Al principio, varias empresas de seguridad expresaron su creencia de que el gusano se originó a partir de un programador en Rusia.Se desconoce el autor real del gusano.
  • Normas ISO/IEC

    Son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI).
  • Virus Confliker

    un gusano que apareció en octubre de 2008 y que estaba diseñado para propagarse explotando una vulnerabilidad en el servidor de Windows que permite ejecutar remotamente código arbitario. Se trata de la vulnerabilidad MS08-067.
    -impide que, tanto el usuario como el ordenador, puedan conectarse a numerosas páginas web relacionadas con programas antivirus.
    -utiliza contraseñas débiles para acceder a las cuentas de usuario del ordenador afectado y modificar sus políticas de seguridad.
  • Virus Stuxnet

    Es el primer gusano conocido que espía y reprograma sistemas industriales,​ en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.
    Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados.También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC.
  • Virus Flashback

    Flashback es un troyano que ha infectado a más de 650.000 Macs en todo el mundo. Este malware se difunde a través de sitios de streaming y de warez, utilizando una vulnerabilidad de Java.
    Los riesgos para el usuario son varios, ya que, tras ser infectado, el Mac se convierte en una máquina zombie. Además, se produce el robo de datos personales y bancarios y se redirige la navegación web a sitios fraudulentos.
    .
  • Ataque de Anonymous

    Considerado por muchos el mayor ataque de la historia de Anonymous, es el realizado por los hacktivistas tras el cierre del sitio web de intercambio de archivos más importante del mundo. Megaupload. Anonymous realizaó un hackeo masivo a 18 páginas web tales como la Casa Blanca, el Departamento de Justicia, Oficina General del Copyright, Universal Music y diferentes sitios de la industria musical y cinematográfica.
  • Adobe

    Delincuentes informáticos roban credenciales de cuentas bancarias, Adobe reconoció haber sufrido un robo de cuentas bancarias a gran escala. La compañía comenzó dando la cifra de algo menos de tres millones de usuarios. En apenas un mes se descubrió que el ataque afectaba a 152 millones de usuarios registrados según Naked Security. Es posible que nunca se sepa la cifra exacta, porque Adobe sigue manteniendo que solo fueron 38 millones.
  • Heartbleed

    Heartbleed (español: hemorragia de corazón) es un agujero de seguridad de software en la biblioteca de código abierto OpenSSL, solo vulnerable en su versión 1.0.1f, que permite a un atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo, conseguir las claves privadas SSL de un servidor.
  • SuperFish

    Lenovo estaba pre-instalando en algunos de sus ordenadores nuevos, un peligroso adware que comprometía la seguridad de los equipos permitiendo ataques como man-in-the-middle.
    Un usuario arranca por primera vez su flamante equipo nuevo con Windows y lo primero que encuentra es una cantidad alarmante de software basura (crapware, bloatware…) que el fabricante en cuestión ha instalado en el ordenador.
  • Gemalto

    Las medidas tomadas por Gemalto llegaron tarde porque la información reveló que el acceso de NSA y GCHQ a las claves de cifrado necesarias para espiar tanto las actividades de voz como de datos se habrían producido en el año 2000, seguramente tras una infiltración en los servidores de la compañía.
  • FBI

    Ell Tribunal Supremo de Estados Unidos le echa un capote al aprobar un cambio en la norma 41 de la Ley Federal de Procedimiento Criminal de dicho país. Esta modificación permite a cualquier juez del país autorizar a un agente del FBI para hackear un ordenador en cualquier ciudad del país o del mundo.
  • Yahoo!

    Yahoo!: revelamos que nuestros expertos forenses estaban investigando la creación de cookies falsificadas que podrían permitir a un intruso acceder a cuentas de usuario sin usar la requerida contraseña. Basándonos en la investigación, creemos que un tercero no autorizado ha accedido al código privado de la compañía para aprender cómo falsificar ciertas cookies. Se a identificado aproximadamente 32 millones de cuentas de usuario para las que creemos que se usaron o tomado cookies falsificadas.
  • Panama Papers

    El caso de los Papeles de Panamá fue uno de los primeros grandes escándalos de 2016 a nivel mundial. Al parecer, un ataque hacker contra los servidores del bufete de abogados panameño Mossack Foneseca terminó destapando todo un entramado de ingeniería fiscal, en el que muchos ricos de todo el mundo tenían su dinero escondido a través de sociedad opacas, que casi siempre estaban radicadas en paraísos fiscales.
  • Virus Petya

    El virus va cifrando el disco duro (o SSD) entero e impidiendo el acceso al sistema operativo por parte del usuario. En lugar de los contenidos legítimos del disco duro, muestra una pantalla roja en la cual se explica cómo obtener una clave de descifrado.
  • Utilizando tu ordenador para minar criptomonedas con JavaScript

    se trata de un código JavaScript colocado en las página web que se carga en los navegadores web de los usuarios finales. Una vez cargado el código en el navegador web del usuario final, este se ejecutará y empezará a utilizar los recursos de su ordenador (sobre todo la CPU) para minar criptomonedas.
  • BlueBorne

    BlueBorne fue una serie de ocho vulnerabilidades halladas en las implementaciones de Bluetooth de todos los sistemas operativos, detectándose un total de 5.300 millones de dispositivos afectados (se podría decir que todo lo que usase dicho estándar). Afortunadamente, este problema se ha podido solucionar mediante parches, unos parches que no llegarán a muchos dispositivos Android abandonados por sus fabricantes.
  • Apps Maliciosas

    McAfee aprovechó el marco del MWC 2019 para presentar la actualización de su informe de amenazas móviles, con titulares destacados como el incremento del 550% de apps maliciosas para móviles registradas en el segundo semestre de 2018.
    Solo en este periodo, la firma de seguridad dice haber localizada 65.000 apps maliciosas para móviles.
  • Spectre y Meltdown

    afectaban a la arquitectura de los procesadores y se extendía también en alguna de sus variantes a otros proveedores como AMD y ARM. Las vulnerabilidades afectaban a la seguridad de centenares de millones de dispositivos electrónicos de varios proveedores de chips y sistemas operativos. Si Meltdown afectaba únicamente a procesadores Intel, Spectre afecta también a AMD y ARM, por lo que varios medios extienden la problemática a móviles inteligentes, consolas de videojuegos y otros dispositivos.
  • GitHub

    El ataque a GitHub tuvo un nivel desconocido de 1,35 Tbps (126,9 millones de paquetes por segundo), casi el doble de la media de los mayores ataques registrados hasta entonces como el que tumbó Krebs on Security a 620 Gbps, el realizado al proveedor de hosting francés OVH que alcanzó casi los 800 Gbps o el mayor registrado hasta ahora contra el proveedor Dyn a 1,2 Tbps.
    El enorme volumen de datos sobrepasó las computadoras de GitHub, lo que provocó que dejaran de responder y se desconectaran.
  • WPA3

    Las vulnerabilidades descubiertas podrían permitir a los atacantes hackear contraseñas de la red Wi-Fi de una manera similar a como se hacía con WPA2, aprovechando el periodo de transición entre las normas. Dos de ellos son ataques de canal lateral basados en vulnerabilidades CVE-2019-9494 y CVE-2019-9494 contra el método de codificación de contraseñas. También se ha documentado un ataque de denegación de servicio que puede iniciarse sobrecargando un punto de acceso inalámbrico.
  • Una vulnerabilidad de WhatsApp

    El software espía pudo instalarse simplemente con una llamada, sin la necesidad de que el usuario que la recibiera tuviera que responderla. El exploit, causó supuestamente un desbordamiento de búfer en la pila VoIP de WhatsApp al enviar paquetes bajo el protocolo Secure RTP Control a los números de teléfono destino. Una vez inyectado, el spyware pudo encender la cámara y el micrófono de un teléfono, escanear correos electrónicos y mensajes, y recopilar los datos de ubicación del usuario.
  • Prohibición del cifrado de extremo a extremo

    La administración de Trump está considerando la prohibición del cifrado de extremo a extremo, una característica adoptada ampliamente en servicios tecnológicos para aumentar la seguridad y privacidad.
  • BitDefender

    En el campo de la protección de la información, Total Security 2020 se presenta como uno de los productos más completos.
    La filosofía de varias capas contra el ransomware de Bitdefender incluye una capa de protección de datos que mantiene documentos, imágenes, vídeos y música a salvo de cualquier tipo de ataque de ransomware, protegiéndolos contra cualquier intento de cifrado.
  • Microsoft Defender

    Mohammad Askar, un experto en seguridad, explicó en Twitter que había podido emplear esta función de la consola de Microsoft Defender para descargar un archivo malicioso. Para ser más concretos, pudo emplear DownloadFile para descargar Cobalt Strike, y lo ilustraba con una imagen del de su escritorio con dos ventanas abiertas, la consola de Microsoft Defender y el software descargado a través de la misma.