Captura

Historia de los incidentes en las redes

  • Los juegos Unreal o Battlefield con módulos de comunicación en red sufrieron vulnerabilidad.

    Los juegos Unreal o Battlefield con módulos de comunicación en red sufrieron vulnerabilidad.
    En este caso los fallos de vulnerabilidad pueden afectar a los servidores de juegos on-line, lanzando ataques de denegación de servidores o añadiendo nuevos juegos a una partida, saltando las medidas de seguridad del servidos.
  • Primer bug o fallo informático

    Primer bug o fallo informático
    Se suele considerar que el primer bug o fallo informático tuvo lugar el 9 de septiembre de 1945 en el laboratorio de cálculo Howard Alken de la Universidad de Harvad. Aunque a diario hablamos de bugs en el software, el origen de este concepto es precisamente por un fallo en el hardware. Grace Murray Hopper estaba trabajando en su computador Mark II cuando este empezó a fallar. Tras revisarlo descubrieron que una polilla se había introducido en este.
    Imagen: Bitácora con la polilla
  • La primer conferencia organizada por la OTAN

    La primer conferencia organizada por la OTAN
    Se definió el concepto de Crisis de software indicando que desarrollar software era una tarea compleja que tenia la probabilidad de aparición de errores.
  • Creeper

    Creeper
    Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
  • El gusano de Morris

    El gusano de Morris
    Fue el primer ejemplar de malware autor replicable que afecto al internet, aproximadamente 6000 de los 60,000 servidores conectados a la red fueron infectados por este gusano informático, y esto motivo a DARPA crear el equipo de respuesta ante emergencias informáticas en respuesta a las necesidades que durante el incidente.
  • Se detectaron múltiples problemas y fallas de seguridad en navegadores populares

    Se detectaron múltiples problemas y fallas de seguridad en navegadores populares
    Varias fallas que han afectado a los navegadores populares como: Internet explore de Microsoft, Nestcape, Opera y Firefox, las cuales podrían acarrear graves consecuencias para sus usuarios.
  • CIH/CHERNOBY

    CIH/CHERNOBY
    El virus CIH supuso un auténtico quebradero de cabeza para millones de usuarios de Windows 95, Windows 98 y Windows ME. Una vez instalado dentro del ordenador, acababa infectando y eliminando la información de todo el equipo. En ocasiones incluso llegaba a afectar a la BIOS, con lo que el ordenador, una vez infectado, era incapaz de arrancar.
  • Melissa

    Melissa
    Melissa, uno de los primeros virus que implicó la acción de sus propios usuarios, que fueron los que lo abrieron. La trampa: un archivo llamado List.doc que contenía un sinfín de contraseñas y registros para acceder de manera gratuita a diversas webs pornográficas.
    En cuanto abrías el documento, el virus accedía a tus contactos y reenviaba el correo a otras 50 personas. Además, infectaba todos tus archivos de Word, con lo que el virus no solo fue destructivo, también viral.
  • I love you

    I love you
    Hace 21 años la cosa era muy distinta, con lo que el envío de una aparente carta de amor no hizo sospechar a casi nadie. El virus I love you, que eliminaba todos los archivos jpg del ordenador, afectó a más de 50 millones de usuarios y generó unas pérdidas aproximadas de 5.500 millones de dólares. Y los ‘ingenuos’ no solo fueron los usuarios corrientes y molientes: grandes instituciones como el Parlamento Británico o el mismísimo Pentágono también sucumbieron a I love you.
  • Inteligencia Francesa acusaba agentes secretos

    Inteligencia Francesa acusaba agentes secretos
    Se acusaron a los agentes norteamericanos de trabajo interior de la empresa de Microsoft para desarrollar programas que eran secretos que se incluían en los productos de la compañía.
  • Semanario Aleman Der Speelgel publica un articulo

    Semanario Aleman Der Speelgel publica un articulo
    Se publico un articulo el cual afirmaba que los Ministerios de Exteriores y de Defensa Alemana disponían de ciertas informaciones de sus Servicios de inteligencia, ya que según la NSA controlaba todo el código de Microsoft y podía acceder incluso a los datos encriptados en los ordenadores que utilizaban estos programas.
  • IIS(Internet Information Server)

    IIS(Internet Information Server)
    Es una de las vulnerabilidades más explotadas de Windows, ya que un gran numero de gusanos informáticos han explotado en los últimos años esta vulnerabilidad incluyendo el CodeRed. Se cree que a infectado a más de 300,000 usuarios, interrumpió un gran numero de empresas y causo enormes perdidas financieras en todo el mundo.
  • Limitación gubernamental al tamaño de las claves criptográficas

    Limitación  gubernamental  al  tamaño  de  las  claves  criptográficas
    Surgieron atentados terroristas, ya que se comprobó que grupos terroristas y del crimen organizado utilizan sistemas criptográficos para poder proteger sus comunicaciones.
  • Se detecto la presencia de un servicio de telnet

    Se detecto la presencia de un servicio de telnet
    Este servicio se encontro activo en los dispositivos de Alactel OmniSwitch 7700/7800, que podía permitir el acceso a dicho equipo con privilegios administrativos sin necesidad de introducir una contraseña.
  • Anuncian fallo de la implementación del protocolo SL en Internet explore

    Anuncian fallo de la implementación del protocolo SL en Internet explore
    Aprovechando esta vulnerabilidad un experto sueco demostró el como se puede pasar dinero a la cuenta suya propia, pasando por alto todas las medidas de seguridad y sin forzar ningún tipo de sistema informativo.
  • Microsoft revela un fallo de seguridad en Word.

    Microsoft revela un fallo de seguridad en Word.
    Este fallo podría permitir el robo de archivos mediante la introducción de un documento con un código oculto.
  • Slammer

    Slammer
    Se detecto a finales de enero del año 2003 y utiliza un método para infectar más directo los sistemas Windows que ejecutan el servicio MS-SQL: un exceso de carga de vulnerabilidades en una de las subrutinas del paquete UDP.
  • Se dan a conocer vulnerabilidades de las cámaras web de Asis

    Se dan a conocer vulnerabilidades de las cámaras web de Asis
    En sus versiones 2100 y 2400 podrían ser explotada por un usuario malicioso para crear archivos arbitrarios o sobrescribir archivos del sistema que causa un ataque de Denegación del servicio.
  • Se descubrieron vulnerabilidades en diferentes gestores de datos

    Se descubrieron vulnerabilidades en diferentes gestores de datos
    Estos gestores manejas bases de datos como Oracle o SQL Server y una de ellas facilito la propagación del virus SQL Statement.
  • Se anuncia una nueva vulnerabilidad en Word

    Se anuncia una nueva vulnerabilidad en Word
    Esta vulnerabilidad podría crear un documento malicioso que no tuviese en cuenta el nivel de seguridad de macros, de tal modo que se podía ejecutar cualquier macro con código en Visual Basic
  • Se da a conocer la vulnerabilidad en el manejo de archivos SMIL

    Se da a conocer la vulnerabilidad en el manejo de archivos SMIL
    Que esta vulnerabilidad podría facilitar la ejecución de un código malicioso en el ordenador del usuario.
  • Se presenta una demanda colectiva al estado de california contra Microsoft.

    Se presenta una demanda colectiva al estado de california contra Microsoft.
    Basada en la reclamación de que su software dominante del mercado era vulnerable a virus capaces de provocar fallos masivos en cascada en las redes de los ordenadores.
  • Ley General de Telecomunicaciones

    Ley General de Telecomunicaciones
    Impone la obligación para poder facilitar a un Órgano de la Administración General del Estado o un organismo publico como cualquier procedimiento descifrado así como también poder facilitar sin coste los aparatos de cifra a efectos de control de acuerdo a la normativa vigente.
  • Mydoom

    Mydoom
    Mydoom inutilizaba gran parte de las herramientas de seguridad de Windows, con lo que era capaz de moverse a sus anchas por todo el sistema operativo y el ordenador del usuario infectado. Mydoom es uno de los virus que se ha propagado más rápidamente, durante su época de mayor actividad, redujo hasta en un 10% el tráfico global en internet. Hasta su eliminación, este virus generó unos daños cercanos a los 40.000 millones de dólares.
  • Cisco Systems da aconocer un fallo

    Cisco Systems da aconocer un fallo
    Dio a conocer un fallo en ciertos modelos de sus routers ya que un pirata informático podría conectarse de una forma sencilla a uno de estos dispositivos para forzar su apagado y reinicio que provoco una interrupción temporal en el servicio de la red de la organización que fue afectada.
  • Se anuncia la vulnerabilidad de la cámara de red Canon VB-C1oR

    Se anuncia la vulnerabilidad de la cámara de red Canon VB-C1oR
    Esta cámara podía ser explotada por usuarios maliciosos para poder realizar ataques de tipo Cross Site Scripting.
  • Aparición de los primero virus para teléfonos móviles

    Aparición de los primero virus para teléfonos móviles
    Aparecieron virus como Carbir B, Skulls o Marbir y son algunos de los cuales se pueden propagar por medio de conexiones como el Bluetooth.
  • Se corrigió la vulnerabilidad del internet Explorer

    Se corrigió la vulnerabilidad del internet Explorer
    Esta vulnerabilidad permitió crear pagina maliciosas para engañar a los usuarios haciendo creerles que estaban viendo una pagina web diferentes a la que estaban visualizando, pero tras varios meses de espera la vulnerabilidad fue corregida por varios expertos se seguridad.
  • Microsoft da a conocer que el navegador Internet explore tenía un error grave de seguridad

    Microsoft da a conocer que el navegador Internet explore tenía un error grave de seguridad
    Esta vulnerabilidad podría ser explotada por los mismo creadores del virus y otros códigos dañinos para atacar a los equipos afectados.
  • Se dio a conocer vulnerabilidad que afecta a dicheros

    Se dio a conocer vulnerabilidad que afecta a dicheros
    Esta fue una grave vulnerabilidad que afectaba a dicheros en formato RM de Real Player.
  • Se dan a conocer vulnerabilidades que afectan al programa de telefonía IP Skype

    Se dan a conocer vulnerabilidades que afectan al programa de telefonía IP Skype
    Estos provocaron ataques de negación de servicios y o para comprometer el sistema de los usuarios sin actualizar provoco posibles desbordamientos de buffer dentro del programa Skype que tendrían como consecuencia de entrada de datos maliciosos.
  • Se dio a conocer un nuevo virus bautizado RbotGR

    Se dio a conocer un nuevo virus bautizado RbotGR
    Este virus podía asumir el control en las cámaras web conectadas a ordenadores con el virus para luego usarlas, por medio de internet para poder observar las imágenes y audio que estas mismas capturan en hogares o lugares de trabajo.
  • Se publica la noticia de la empresa HP

    Se publica la noticia de la empresa HP
    Que mocionaba que había distribuido por error a través de su pagina web controladores de algunos modelos de sus impresoras que estaban infectadas por el virus FunLove.
  • Se da a conocer una vulnerabilidad que afecta a Excel de Microsoft

    Se da a conocer una vulnerabilidad que afecta a Excel de Microsoft
    Las consecuencias de esta podrían resultar extremadamente dañinas para sus usuarios ya que un fichero de Excel podría provocar que la aplicación se descargue y ejecute en el sistema cualquier tipo de archivo ejecutable.
  • Conficker

    Conficker
    Atacó directamente a la columna vertebral de los sistemas de seguridad de Windows para infectar a todos sus equipos. Una vez dentro del ordenador, Conficker desactivaba herramientas como Windows Automatic Update, Windows Security Center, Windows Defender y Windows Error Reporting. Además, su ámbito de actuación era casi ilimitado: difundía entre contactos, recolectaba información y datos personales del usuario e infectaba otros archivos. Como en el caso de Mydoom.
  • Yahoo! sufre su primer ataque

    Yahoo! sufre su primer ataque
    La compañía, que fue vendida a Verizon en julio de 2016, admitió en 2017 que el hackeo fue mayor de lo que pensaba, pues alcanzó a toda la plataforma digital y no sola a una parte de ella. En un comunicado oficial, Oath, la división de Verizon encargada de Yahoo, dijo en aquel momento que todas las cuentas de sus clientes se habían visto afectadas. Los hackers obtuvieron preguntas de seguridad y direcciones de email usadas para restablecer contraseñas.
  • Yahoo! sufre un segundo ataque

    Yahoo! sufre un segundo ataque
    Pero poco más tarde, la empresa fue de nuevo víctima de los hackers. En diciembre de 2014, una filtración de datos a gran escala dejó expuestas al menos a 500 millones de cuentas (se supo públicamente en 2016).
  • Friend Finder es hackeado

    Friend Finder es hackeado
    Se expusieron datos de al menos 416 millones de personas, según analistas de Leaked Source. El sitio había sido previamente hackeado en mayo de 2015.
  • Equifax es hackeado

    Equifax es hackeado
    Una de las mayores agencias crediticias, el ataque afectó a 146 millones de clientes, la mayoría de ellos en Estados Unidos, Canadá y Reino Unido
  • WannaCry

    WannaCry
    El malware WannaCry es el último que ha lanzado un aviso a nivel global: ya no se trata de infectar a usuarios aislados, sino de meterse en las entrañas de grandes corporaciones e instituciones públicas, infectar sus equipos y robarles información, creando un pánico que plantea casi más preguntas que respuestas.
  • Fallo en OpenSSH

    Fallo en OpenSSH
    Los investigadores en seguridad de Qualys descubrieron en agosto una vulnerabilidad que llevaba presente 19 años en OpenSSH.
    Trata de un fallo en la enumeración del nombre de usuario, que permite a un atacante remoto adivinar nombres de usuario registrados en un servidor OpenSSH. Si el usuario está en autenticación mal el servidor responderá con el típico error de fallo en la autenticación, sin embargo, en caso de estar ya registrado simplemente se cerrará la conexión sin dar ninguna respuesta
  • Spectre y Meltdown

    Spectre y Meltdown
    En 2018 comenzó con un bombazo que hizo temblar el mundo de la computación. Una serie de vulnerabilidades críticas en procesadores Intel y métodos de ataque de canal lateral que permitían saltarse el ASLR, un mecanismo de protección incluido en los sistemas operativos basado en la aleatorización de ubicaciones de la memoria RAM.
  • Cierra Google+

    Cierra Google+
    El cierre del gigante de la red social Google+ después que un nuevo bug comprometiera la información de más de 52 millones de usuarios.
    se anunció una vulnerabilidad en Google+ que expuso los datos personales de hasta 500.000 usuarios entre el año 2015 y marzo de 2018, cuando la compañía la parcheó. El error fue descubierto por Google como parte de una revisión interna llamada Project Strobe y afectaba a una API a la que tuvieron acceso hasta 438 desarrolladores de aplicaciones en Google+.
  • GitHub sufre el mayor ataque DDoS jamás registrado

    GitHub sufre el mayor ataque DDoS jamás registrado
    Uno de los grandes servicios de alojamiento mundial para control de versiones, desarrollo e intercambio de software, sufrió en marzo el mayor ataque DDoS jamás registrado: 1,35 terabits por segundo.
  • Telemetría de Microsoft Office y Windows 10

    Telemetría de Microsoft Office y Windows 10
    Investigadores del regulador oficial holandés, han publicado un informe donde identificaron una “recopilación de datos personales a gran escala y encubierta” en las suites ofimáticas de Microsoft, Office 2016 y Office 365 de ProPlus.
  • Violación masiva de datos en Quora

    Violación masiva de datos en Quora
    Los ciberataques a grandes compañías se sucedieron a lo largo del año y otro caso afectó a 100 millones de usuarios de la red social Quora, uno de esos grandes éxitos silenciosos de Internet tras convertirse en uno de las mayores fuentes de información en la Web junto a Wikipedia. Como todos los grandes servicios está en el punto de mira de los piratas informáticos y como otros antes, su seguridad ha sido vulnerada.
  • GDPR

    GDPR
    No es un incidente de ciberseguridad sino todo lo contrario ya que se trata del Reglamento General de Protección de Datos, una nueva normativa de la Unión Europea, que desde el 25 de mayo es de obligada aplicación en todos los estados miembros, afectando a todo tipo de empresas, grandes o pequeñas, organizaciones de cualquier índole o instituciones gubernamentales públicas de todos los niveles de administración.
  • El año horrible de Facebook

    El año horrible de Facebook
    El escándalo de Cambridge Analytica (incluyendo extorsiones al más puro estilo mafioso con sobornos, espías y prostitutas), por el que la consultora tuvo acceso no autorizado a datos e información privada de hasta 87 millones de usuarios, fue seguido de un hackeo más reciente que se convirtió en el error de seguridad más grave de la historia de la compañía, comprometiendo la información personal de 30 millones de usuarios.
  • Enorme robo de datos en Marriot

    Enorme robo de datos en Marriot
    La cadena de hoteles Marriott informó de una de las mayores violaciones de seguridad de la historia, con robo de datos personales y financieros de 500 millones de clientes.
    Marriott dice que no tuvo conocimiento del acceso no autorizado a la base de datos de reservas hasta el 19 de noviembre de 2018. La base de datos robada acumuló más de 4 años de información e incluyó una información personal y financiera amplísima
  • Ransomware es la principal ciberamenaza

    Ransomware es la principal ciberamenaza
    El Ransomware mantiene la supremacía como la principal ciberamenaza de malware en la mayoría de los estados miembros de la Unión Europea, según el informe de Europol, Internet Organised Crime Threat Assessment (IOCTA) correspondiente a 2018.
    infecta un ordenador personal o dispositivo móvil, bloquea el funcionamiento y/o acceso a una parte o a todo el equipo apoderándose de los archivos con un cifrado fuerte y exige al usuario una cantidad de dinero como “rescate” para liberarlos.
  • Vulnerabilidad en Drupal

    Vulnerabilidad en Drupal
    Se trató de una vulnerabilidad de ejecución de código en remoto localizada en múltiples subsistemas de Drupal. Los agujeros de seguridad abrían la puerta a que el sitio web quedara totalmente comprometido, y para explotarlos no se requería de credenciales de acceso ni de ningún privilegio, por lo que cualquier visitante anónimo que tuviera los conocimientos necesarios podía hacerse con el control total del sitio web, pudiendo hasta borrar y manipular datos que no fueran públicos.