Softplanplanejamentoesistemasltda softplan image 461

Línea de tiempo de delitos informáticos a nivel global

By jaug17
  • "Creeper", el primer virus informático:

    "Creeper", el primer virus informático:
    El virus "Creeper" es considerado como el primer virus informático documentado en la historia. El virus fue desarrollado como un experimento para demostrar la capacidad de los programas de replicarse a sí mismos a través de una red de computadoras. El "Creeper" no tenía intenciones maliciosas, sino que simplemente mostraba un mensaje en las computadoras infectadas que decía: "I'M THE CREEPER: CATCH ME IF YOU CAN!" (Soy el Creeper: ¡Atrápame si puedes!).
  • "Elk Cloner", el primer virus informático propagado en la naturaleza

    "Elk Cloner", el primer virus informático propagado en la naturaleza
    "Elk Cloner" fue el primer virus informático que se propagó en la naturaleza. Fue creado por Rich Skrenta, un estudiante de secundaria de 15 años, como una broma inofensiva para computadoras Apple II. El virus se escondía en disquetes y mostraba un poema humorístico en la pantalla del usuario cada 50 veces que se arrancaba la computadora. Aunque no causó daños graves, fue un precursor de los virus informáticos modernos.
  • Infiltración de Markus Hess y la KGB en sistemas informáticos estadounidenses

    Infiltración de Markus Hess y la KGB en sistemas informáticos estadounidenses
    Markus Hess, un hacker alemán, colaboró con la KGB para infiltrarse en sistemas informáticos estadounidenses, comprometiendo información confidencial. Este incidente marcó uno de los primeros casos de ciberespionaje a gran escala y resaltó la importancia de la seguridad cibernética en la era digital emergente.
  • "Morris Worm" paraliza Internet

    "Morris Worm" paraliza Internet
    El "Morris Worm" fue uno de los primeros gusanos informáticos y causó estragos al propagarse rápidamente a través de Internet, infectando miles de sistemas. Desarrollado por Robert Tappan Morris, el gusano causó una congestión masiva en la red, siendo uno de los primeros incidentes de denegación de servicio (DDoS).
  • Kevin Poulsen manipula líneas telefónicas para ganar un automóvil

    Kevin Poulsen manipula líneas telefónicas para ganar un automóvil
    Kevin Poulsen, conocido como "Dark Dante", manipuló líneas telefónicas para asegurar la victoria en una competencia de radio y ganar un automóvil. Este acto lo convirtió en uno de los primeros hackers famosos y resaltó la vulnerabilidad de los sistemas telefónicos a la manipulación por parte de personas con habilidades técnicas avanzadas. Poulsen fue arrestado y condenado, lo que marcó uno de los primeros casos públicos de persecución legal contra un hacker.
  • Virus "PC Cyborg" introduce el concepto de ransomware

    Virus "PC Cyborg" introduce el concepto de ransomware
    El virus "PC Cyborg" (también conocido como "AIDS") cifra archivos en las computadoras infectadas y exige un rescate en forma de pago para descifrarlos. Este incidente marcó uno de los primeros casos documentados de ransomware, sentando un precedente para futuros ataques en los que los delincuentes cifran datos y exigen pagos para su liberación.
  • Vladimir Levin roba $10 millones del Citibank

    Vladimir Levin roba $10 millones del Citibank
    Vladimir Levin, un hacker ruso, logra robar $10 millones del Citibank a través de transferencias electrónicas fraudulentas. Este incidente destacó las vulnerabilidades en los sistemas bancarios en línea y resaltó la importancia de la seguridad cibernética en el sector financiero. Levin fue arrestado y condenado por su participación en este delito.
  • Arresto de Kevin Mitnick por delitos informáticos

    Arresto de Kevin Mitnick por delitos informáticos
    Kevin Mitnick, uno de los hackers más notorios de la historia, es arrestado por una serie de delitos informáticos, que incluyen robo de software y acceso no autorizado a sistemas corporativos. Su captura marcó el fin de una prolongada persecución y destacó los desafíos de aplicar la ley en el ámbito de la delincuencia cibernética emergente.
  • Testimonio del grupo hacker L0pht Heavy Industries ante el Congreso de EE. UU.

    Testimonio del grupo hacker L0pht Heavy Industries ante el Congreso de EE. UU.
    El grupo hacker L0pht Heavy Industries testifica ante el Congreso de EE. UU. sobre las vulnerabilidades de seguridad en Internet. Su testimonio destacó las deficiencias en la seguridad cibernética y la necesidad de mejorar las medidas de protección para enfrentar las crecientes amenazas en línea.
  • Ataque de denegación de servicio contra Yahoo

    Ataque de denegación de servicio contra Yahoo
    Yahoo! experimenta un ataque de denegación de servicio (DDoS) que deja el sitio web inaccesible durante varias horas. Este evento marcó uno de los primeros incidentes de DDoS a gran escala y resaltó la importancia de la seguridad de la infraestructura web contra ataques cibernéticos.
  • Propagación del virus "ILOVEYOU" a través de correos electrónicos

    Propagación del virus "ILOVEYOU" a través de correos electrónicos
    El virus "ILOVEYOU" se propaga rápidamente a través de correos electrónicos, afectando a millones de computadoras en todo el mundo. Este virus causó daños significativos al cifrar archivos y eliminar datos en los sistemas infectados, destacando la importancia de la conciencia y la seguridad cibernética para protegerse contra amenazas similares en el futuro.
  • Propagación del gusano "SQL Slammer"

    Propagación del gusano "SQL Slammer"
    El gusano "SQL Slammer" infecta servidores SQL en todo el mundo, causando interrupciones masivas en Internet. Este gusano explotó una vulnerabilidad en Microsoft SQL Server y se propagó rápidamente, afectando a millones de sistemas en cuestión de minutos. El incidente resaltó la importancia de parchear las vulnerabilidades de seguridad de manera oportuna para prevenir ataques cibernéticos.
  • Virus Blaster/Welchia afecta millones de computadoras Windows

    Virus Blaster/Welchia afecta millones de computadoras Windows
    El virus Blaster, también conocido como Welchia, infecta millones de computadoras con sistemas Windows, causando daños y problemas de seguridad. Este virus se propagó rápidamente a través de vulnerabilidades en el sistema operativo y destacó la importancia de mantener actualizado el software para protegerse contra amenazas cibernéticas.
  • Descubrimiento de la red de botnets "Zombie"

    Descubrimiento de la red de botnets "Zombie"
    Se descubre la red de botnets "Zombie", que controla cientos de miles de computadoras comprometidas. Estas computadoras infectadas son utilizadas por los piratas informáticos para realizar actividades maliciosas, como enviar spam, lanzar ataques DDoS y robar información. El descubrimiento resalta la creciente sofisticación de las amenazas cibernéticas y la necesidad de medidas de seguridad más efectivas.
  • Robo de datos de tarjetas de crédito de TJX Companies

    Robo de datos de tarjetas de crédito de TJX Companies
    TJX Companies sufre un gran ataque cibernético en el que se roban datos de tarjetas de crédito de millones de clientes. Este incidente se convierte en uno de los mayores robos de datos en la historia y destaca la importancia de proteger la información personal y financiera de los clientes contra amenazas cibernéticas.
  • Operación "Aurora" revela ataque cibernético a gran escala

    Operación "Aurora" revela ataque cibernético a gran escala
    La Operación "Aurora" revela un ataque cibernético a gran escala contra corporaciones estadounidenses, vinculado a China. Este ataque destaca la sofisticación de las operaciones de ciberespionaje y resalta las preocupaciones sobre la seguridad cibernética y la protección de la propiedad intelectual.
  • Robo masivo de datos de tarjetas de crédito de Heartland Payment Systems

    Robo masivo de datos de tarjetas de crédito de Heartland Payment Systems
    Heartland Payment Systems sufre un robo masivo de datos de tarjetas de crédito, convirtiéndose en uno de los mayores hacks de la historia. Este incidente destaca la importancia de mejorar la seguridad de los sistemas de pago y resalta los riesgos asociados con el almacenamiento de información financiera sensible en línea.
  • Ataque DDoS contra Twitter y Facebook

    Ataque DDoS contra Twitter y Facebook
    Los servicios de Twitter y Facebook son afectados por un ataque de denegación de servicio (DDoS), interrumpiendo el acceso a estas plataformas durante un período de tiempo. Este incidente resalta la vulnerabilidad de las plataformas en línea a los ataques cibernéticos y la importancia de implementar medidas de seguridad robustas para proteger la disponibilidad de servicios web populares.
  • Descubrimiento del gusano informático Stuxnet

    Descubrimiento del gusano informático Stuxnet
    Stuxnet, un gusano informático diseñado para sabotear sistemas nucleares iraníes, es descubierto. Este gusano representa un hito en la historia de los ataques cibernéticos, ya que fue el primer malware diseñado específicamente para atacar sistemas de control industrial. El descubrimiento de Stuxnet subraya la creciente sofisticación de los ciberataques y sus implicaciones en la seguridad global.
  • Ataque cibernético a Sony

    Ataque cibernético a Sony
    Sony sufre un gran ataque cibernético que compromete la información personal de millones de usuarios de PlayStation Network. Este incidente destaca la importancia de la seguridad de la información y la protección de datos sensibles en línea. El ataque a Sony también resalta los riesgos asociados con la creciente dependencia de las empresas en la tecnología digital y la necesidad de medidas de seguridad cibernética más sólidas.
  • Ataque DDoS masivo contra los servicios de Cloudflare

    Ataque DDoS masivo contra los servicios de Cloudflare
    Los servicios de Cloudflare son afectados por un ataque de denegación de servicio distribuido (DDoS) a gran escala, lo que resulta en interrupciones en varios sitios web importantes. Este incidente resalta la importancia de contar con medidas de seguridad robustas para proteger la infraestructura de Internet contra ataques cibernéticos y garantizar su disponibilidad y estabilidad.
  • Filtración de documentos clasificados por Edward Snowden

    Filtración de documentos clasificados por Edward Snowden
    Edward Snowden filtra documentos clasificados de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, revelando programas de vigilancia masiva. Este incidente genera un debate mundial sobre la privacidad en línea, la vigilancia gubernamental y la ética de la seguridad nacional. Las revelaciones de Snowden tienen un impacto duradero en la política, la tecnología y la sociedad.
  • Robo de datos de eBay

    Robo de datos de eBay
    eBay sufre un ataque cibernético en el que se comprometen datos de más de 145 millones de cuentas de usuario. Este incidente resalta la importancia de la seguridad de la información en las plataformas de comercio electrónico y subraya los riesgos asociados con el almacenamiento de datos personales en línea.
  • Ataque cibernético contra la Oficina de Administración de Personal de EE. UU. (OPM)

    Ataque cibernético contra la Oficina de Administración de Personal de EE. UU. (OPM)
    La Oficina de Administración de Personal de los Estados Unidos (OPM) sufre un ataque cibernético masivo que expone información confidencial de más de 20 millones de empleados federales. Este incidente destaca la vulnerabilidad de las agencias gubernamentales a los ciberataques y resalta la necesidad de mejorar la seguridad cibernética en el sector público.
  • Ataque DDoS masivo contra Dyn DNS

    Ataque DDoS masivo contra Dyn DNS
    Los servicios de Dyn DNS son afectados por un ataque de denegación de servicio distribuido (DDoS) masivo, interrumpiendo el acceso a varios sitios web importantes, incluyendo Twitter, Netflix y Reddit. Este incidente resalta la vulnerabilidad de la infraestructura de Internet a los ataques cibernéticos y subraya la importancia de fortalecer la seguridad de los servicios en línea.
  • Ransomware WannaCry infecta cientos de miles de computadoras

    Ransomware WannaCry infecta cientos de miles de computadoras
    El ransomware WannaCry se propaga rápidamente a través de Internet, infectando cientos de miles de computadoras en más de 150 países. Este ataque masivo destaca la amenaza que representan los ransomware y resalta la importancia de mantener actualizados los sistemas y tener medidas de seguridad cibernética robustas para protegerse contra este tipo de amenazas.
  • Escándalo de privacidad de Facebook y Cambridge Analytica

    Escándalo de privacidad de Facebook y Cambridge Analytica
    Facebook se enfrenta a un escándalo de privacidad cuando se revela que los datos de millones de usuarios fueron compartidos sin su consentimiento con la consultora política Cambridge Analytica. Este incidente genera preocupaciones globales sobre la privacidad en línea, la manipulación de datos y la responsabilidad de las grandes plataformas tecnológicas en la protección de la información personal de los usuarios.
  • Ataque cibernético al Banco de Chile

    Ataque cibernético al Banco de Chile
    El Banco de Chile sufre un ataque cibernético que causa interrupciones en los servicios en línea y resulta en la pérdida de datos. Este incidente resalta los riesgos asociados con la seguridad cibernética en el sector bancario y destaca la importancia de implementar medidas de protección adecuadas para proteger la información financiera de los clientes.
  • Aumento de ataques de phishing durante la pandemia de COVID-19

    Aumento de ataques de phishing durante la pandemia de COVID-19
    Durante la pandemia de COVID-19, se observa un aumento significativo en los ataques de phishing, que aprovechan el miedo y la incertidumbre para engañar a las personas y robar información personal y financiera. Este aumento destaca la necesidad de una mayor conciencia sobre la seguridad cibernética y la precaución al interactuar en línea durante crisis y eventos de gran alcance.
  • Ataque a SolarWinds compromete sistemas de miles de organizaciones

    Ataque a SolarWinds compromete sistemas de miles de organizaciones
    El ataque cibernético a SolarWinds resulta en la comprometización del software de gestión de redes utilizado por miles de organizaciones en todo el mundo. Este incidente destaca la sofisticación de los ciberataques y resalta la importancia de la vigilancia continua de la seguridad cibernética y la adopción de medidas de protección proactivas para mitigar los riesgos de violaciones de datos y compromisos de seguridad.