Linea del tiempo de la seguridad informática

  • Inicio de la seguridad informática

    El inicio de las maquinas de procesamiento ya implicaba tener en cuenta un factor de seguridad, en estos primeros casos, el factor de integridad físico era el de mayor preocupación, se empezaba a restringir el accesos de personal no autorizado a elementos de las grandes computadoras de las épocas, para asi evitar daños o robos. En esta época las computadoras eran desarrolladas con fines militares.
  • Inicio de los virus

    En los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • El sistema Multics del MIT

    Presentó algunas características de seguridad y privacidad, donde se prestó mucha atención a identificar un pequeño kernel en el sistema operativo, que garantizara que todas las políticas de seguridad del sistema fueran permitidas.
  • Apareció ARPANET (Advanced Research proyect agency Network)

    Comenzando con cuatro nodos, hasta convertirse en lo que es hoy en día Internet. Este continuo aumento de interconexiones, incrementó el riesgo de acceso a usuarios externos no autorizados y asimismo, el conocimiento sobre temas de seguridad a los administradores y propietarios de las redes.
  • Jhon Thomas draper y su caja azul

    John Thomas Draper tambien conocido como capitan crunch creo la primera “caja azul” con la cual podía hachear el sistema de llamadas telefónicas de la AT&T, esta emitia un tono a 2600 Hz, la misma frecuencia que usaba AT&T para indicar que la línea telefónica estaba lista para rutear una llamada. Al hacer esto, se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico, y hacer llamadas gratuitas. esto marco el inicio de los hackers.
  • El primer virus informático ataco a una maquina IBM serie 360

    Fue llamado Creeper. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • Primer antivirus

    Reaper, tambien conocido como segadora fue creado para buscar y destruir al virus de red creeper
  • Primeros pasos a la ingeniería

    Morris y Thompson se realizó un estudio que demostraba que adivinar contraseñas a partir de datos personales de los usuarios, como son el nombre, teléfono, fecha de nacimiento, era más eficiente que decodificar las imágenes de dichas contraseñas. Estos fueron los primeros pasos de la ingeniería social, dentro del área de seguridad informática, y en donde evolucionan así mismo, los principios de la misma, y en específico, la confidencialidad.
  • El crecimiento exponencial de la red

    Comenzó a requerir un DNS (Directory Name Server) dinámico, que actualizara la base de datos de asociación de nombres y direcciones. Estos nuevos servidores se convierten en otro blanco para las atacantes y suplantadores. Los virus informáticos tienen un crecimiento notable y se convierten en una seria amenaza para los administradores de seguridad informática y para los usuarios.
  • IBM VM Machine, el primer servidor en lista

    Programas diseñados para enviar correo electrónico a muchos buzones a la vez, el primer LISTSERV fue alojado en un mainframe IBM Virtual Machine sobre BITNET. LISTSERV permitió la colaboración por correo electrónico para los grupos y también generó los primeros spams, las guerras de listas y los primeros trolls.
  • El primer virus infomatico moderno

    l 13 de noviembre de 1983 Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión.
  • Primeros ataques con gusanos ciberneticos y tipo DDS

    se destaca el primer ataque a gran escala, a través de gusanos cibernéticos, que podrían llegar a infectar en horas un porcentaje significativo de la red. Este hecho permite reconocer las vulnerabilidades que se tienen en la red. Se registran los primero 6 ataques de distribuidos de denegación de servicios en diferentes servidores de Internet
  • Los Criterios de Evaluación de Seguridad en Tecnologías de la Información

    También conocidos por sus siglas en inglés ITSEC (Information Technology Security Evaluation Criteria), son un conjunto de criterios para evaluar la seguridad informática de productos y sistemas. Los CESTI fueron publicados por la RFA, Francia, los Países Bajos y el Reino Unido, basándose en trabajos anteriores existentes en las naciones mencionadas. A partir de la profunda revisión internacional a que fueron sometidos, la Comisión Europea publicó la versión 1.2 en junio de 1991.
  • Nuevos metodos de hacking sniffing y spooting

    La seguridad encuentra otro interés profundo ya que los atacantes utilizan métodos de sniffing (rastreo) para detectar contraseñas, y spoofing (suplantación) o usan los mismos computadores con identificadores falsos para transmitir sus propios paquetes al ganar accesos al sistema.
  • Inicios de computación en la nube

    Salesforce.com introdujo el concepto de entrega de aplicaciones empresariales atreves de una sencilla pagina web
  • El virus ILOVEYOU

    Gusano informático escrito en código Visual Basic surgido en las filipinas, se empezó a expandir via e-mail simulando ser una carta de un admirador, con un archivo adjunto que contenia el virus, El gusano original tenía el nombre de archivo de letras del I-LOVE-YOU.TXT.vbs.
  • El virus codigo rojo

    El famoso virus que sorprendió al mundo en el año 2001, afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.
  • El virus klez

    Las variaciones del virus infectaron todo internet durante meses. El gusano Klez básico infectaba al ordenador a través de un mensaje de correo electrónico, replicado en sí misma y luego se envían a las personas en la libreta de direcciones de la víctima. Algunas variantes del virus Klez realizado otros programas dañinos que podrían hacer ordenador de la víctima deje de funcionar. Dependiendo de la versión, el virus Klez podría actuar como un virus normal, un gusano o un troyano.
  • Se empieza a publicar la serie de normas ISO/IEC 27000

    Son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI).
  • Robo masivo de tarjetas de credito

    Robo de millones de cuentas de tarjetas de crédito VISA, MasterCard y American Express, Un ataque de CSS a uno de los principales procesadores de pagos, CardSystems, puso al descubierto más de 40 millones de tarjetas de crédito de VISA, MasterCard y American Express. Hackers hasta el momento desconocidos atacaron la base de datos con un troyano SQL encargado de insertar un código que repetía el ataque cada cuatro días y guardaba información en un archivo zip que era enviado a los hackers
  • El gran hack a EE.UU

    No tiene nombre oficial porque no afectó a una sola compañía, sino a una larga lista de ellas que incluía el índice bursátil NASDAQ, 7-Eleven, JC. Penney, JetBlue, Dow Jones o Global Payment entre otras. El ataque se prolongó durante siete años desde 2005, y robó los datos de tarjetas bancarias de 160 millones de clientes. Cinco personas de origen ruso fueron acusadas y condenadas por el caso.
  • nji

    kmjkijo0i
  • Conficker, el gusano a nivel militar

    causo un gran estruendo en el mundo virtual por su gran complejidad y peligro, llegando a catalogarse como una amenaza de nivel militar. Cuando un equipo es infectado puede ser controlado a través de una red masiva que pueden atacar a quien sea. Este gusano comenzó a explotar vulnerabilidades en Windows Server, Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008, logrando en sólo unas semanas, infectar más de 9 millones de equipos en todo el mundo
  • Unos de los ataques DDoS mas importantes de la historia

    Durante tres días importantes medios e industrias de todo el mundo fueron víctimas de uno de los principales y más peligrosos ataques de Denegacion de servicio mejor conocido como DDoS, de toda la historia, por un atacante aún desconocido. La infección se dio a través de una red de bots enviada desde Corea del Norte a través del gusano Mydoomdonde el servidor maestro distribuyó instrucciones a otros ocho servidores. En el ataque se emplearon más de 166,000 PCs hackeadas en 74 países
  • Stuxnet, probablemente el malware mas sofisticado

    mismo que fue declarado como el malware más innovador de la época, incluso en nuestros días, donde expertos consideran que detrás de él se encuentran profesionales estatales quienes utilizando diferentes vulnerabilidades no parcheadas y sus sofisticadas formas de ataque. Stuxnet actúa como un espía que roba información pero que además reprograma sistemas con el fin de ocultar los cambios realizados. Lo que es una increíble sofisticación en un único malware.
  • Troyano invade las Macs

    se creía que los equipos de cómputo de Apple eran invulnerables a las amenazas cibernéticas, TrojanBackDoor.Flashbac1983-1985k, mejor conocido como simplemente Troyano Flashback, es un virus que afectó a los equipos con MacOSX, descubierta por Intego. El troyano se presentaba como un instalador de Flash Player que al descargar y abrir lo que hace es instalar un acceso de BackDoor o puerta trasera. Una vez dentro, el troyano envía información sobre el equipo infectado a un servidor central
  • Ataque a favor de Megaupload

    considerado por muchos el mayor ataque de la historia de Anonymous, es el realizado por los hacktivistas tras el cierre del sitio web de intercambio de archivos más importante del mundo. Megaupload. Anonymous realizaó un hackeo masivo a 18 páginas web tales como la Casa Blanca, el Departamento de Justicia, Oficina General del Copyright, Universal Music y diferentes sitios de la industria musical y cinematográfica.
  • Ataque a adobe

    Delincuentes informáticos roban credenciales de cuentas bancarias, Adobe reconoció haber sufrido un robo de cuentas bancarias a gran escala. La compañía comenzó dando la cifra de algo menos de tres millones de usuarios. En apenas un mes se descubrió que el ataque afectaba a 152 millones de usuarios registrados según Naked Security. Es posible que nunca se sepa la cifra exacta, porque Adobe sigue manteniendo que solo fueron 38 millones.
  • Ciberkut

    El 29 de julio hackers del grupo Ciberberkut, creado después de la disolución de las fuerzas especiales ucranianas Berkut, bloquearon con un ataque DDoS por casi 24 horas la página del presidente de Ucrania, Petró Poroshenko, a quien acusaron de “genocidio de su propio pueblo”.
    El 10 de julio The New York Times informó que piratas chinos atacaron en marzo el archivo de la Oficina de Administración de Personal de EEUU obteniendo datos sobre funcionarios que solicitaron información clasificada.
  • Equipo de seguridad de google reporto un Heartbleed

    Heartbleed (español: hemorragia de corazón) es un agujero de seguridad (bug) de software en la biblioteca de código abierto OpenSSL, solo vulnerable en su versión 1.0.1f, que permite a un atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo, conseguir las claves privadas SSL de un servidor. Investigaciones de auditorías muestran que, al parecer, algunos atacantes han explotado este error desde hace al menos cinco meses antes de que fuera descubierto