Descarga (12)

Seguridad Informatica - Años 80's a la Actualidad

  • Los primeros “malwares” con capacidad de réplica

    Los primeros “malwares” con capacidad de réplica
    La popularización de los PCs en los años 80s llevó al desarrollo de las primeras herramientas de ciberataque y sentó las bases de las futuras amenazas. Así aparecía en escena la primera generación de ciberamenazas caracterizada por la capacidad de réplica de los programas maliciosos.
  • El crecimiento exponencial de la red

    El crecimiento exponencial de la red
    Comenzó a requerir un DNS (Directory Name Server) dinámico, que actualizara la base de datos de asociación de nombres y direcciones. Estos nuevos servidores se convierten en otro blanco para las atacantes y suplantadores. Los virus informáticos tienen un crecimiento notable y se convierten en una seria amenaza para los administradores de seguridad informática y para los usuarios.
  • El comienzo de la Ingenieria Social como herramientas de los Ciberdelicuentes

    El comienzo de la Ingenieria Social como herramientas de los Ciberdelicuentes
    Durante los años 80 Kevin Mitnick empezó a utilizar la ingeniería social para obtener información personal y datos privados. Mediante este método el Kevin Mitnick lograba engañar a las personas, ganarse su confianza y finalmente obtener datos (que en algunas ocasiones podían parecer datos sin importancia) con los que saltarse los sistemas de seguridad de las empresas y acceder a su información confidencial.
  • El primer antivirus de IBM

    El primer antivirus de IBM
    Se encuentra el virus conocido como “Brain”. Originalmente, fue creado con el propósito de proteger el software que la misma empresa Brain Computer Services comercializaba, pero fue hasta 1988 que se dieron cuenta que este software dañaba los diskettes. Por lo que IBM lanzó el primer antivirus, conocido como “BrainStop”, el cual fue un éxito y fue bastante aceptado por la industria.
  • El primer bloqueo de la red

    El primer bloqueo de la red
    Un error inadvertido en un código de gusano informático que fue diseñado para medir el tamaño de Internet resultó en el primer ataque DoS. El error provocó que el gusano Morris se replicara incesantemente hasta el punto de que la Internet inicial (Arpanet) estaba obstruida y el 10 por ciento de todos los sistemas conectados fallaban. Robert T. Morris, el creador del gusano Morris, se convirtió en la primera persona en ser acusada con éxito bajo la Ley de Abuso y Fraude Informático.
  • Día Mundial de la Ciberseguridad

    Día Mundial de la Ciberseguridad
    30 de noviembre se celebra el Día Mundial de la Ciberseguridad o Seguridad de la Información, con el objetivo de concienciar sobre los riesgos que pueden causar los ciberataques. Este día se celebró por primera vez en 1988, instituido por la Association for Computing Machinery (ACM).
  • Primer ataque Rasonware

    Primer ataque Rasonware
    El primer ataque de ransomware fue a finales de los 80 lanzado por el Dr. Joseph Popp. No obstante, este ransomware de primera generación no era nada sofisticado y fue muy fácil de derrotar. Fue lanzado a través de discos y lo que hacía era esconder los archivos en la computadora de la víctima y cifrar los nombres de los archivos para que el propietario no pudiera acceder a ella. De esta manera, el atacante podía pedir una recompensa a cambio de recuperar la información.
  • Llega Internet como lo conocemos hoy en día

    Llega Internet como lo conocemos hoy en día
    La segunda generación de ataques surgió en la década de 1990, a partir de la adopción de Internet por parte de usuarios y empresas. La conectividad nos unió a todos y los hackers se profesionalizaron especializándose en robar dinero, empezaron a usar técnicas que fueron las precursoras de las que utiliza la ciberdelincuencia actual. Para hacer frente a esta segunda generación, desarrollamos y presentamos el primer firewall de "inspección de estado" de la industria
  • Los Criterios de Evaluación de Seguridad en Tecnologías de la Información

    Los Criterios de Evaluación de Seguridad en Tecnologías de la Información
    También conocidos por sus siglas en inglés ITSEC (Information Technology Security Evaluation Criteria), son un conjunto de criterios para evaluar la seguridad informática de productos y sistemas. Los CESTI fueron publicados por la RFA, Francia, los Países Bajos y el Reino Unido, basándose en trabajos anteriores existentes en las naciones mencionadas. A partir de la profunda revisión internacional a que fueron sometidos, la Comisión Europea publicó la versión 1.2 en junio de 1991.
  • Virus Michelangelo

    Virus Michelangelo
    Descubierton febrero de 1991, el virus Michelangelo fue diseñado para infectar sistemas DOS. La particularidad de este virus escrito en Assembler es que permanecía dormido hasta la llegada del 6 de marzo, fecha en que nació el artista renacentista Miguel Ángel. Cuando llegaba la fecha, el virus se activaba y sobreescribía todos los datos del disco rígido con caracteres aleatorios, haciendo que la recuperación de la información sea prácticamente imposible.
  • Nuevos Metodos de hacking: Sniffing y Spoofing

    Nuevos Metodos de hacking: Sniffing y Spoofing
    La seguridad encuentra otro interés profundo ya que los atacantes utilizan métodos de sniffing (rastreo) para detectar contraseñas, y spoofing (suplantación) o usan los mismos computadores con identificadores falsos para transmitir sus propios paquetes al ganar accesos al sistema.
  • Nace la terminologia "Phishing"

    Nace la terminologia "Phishing"
    La primera mención del término phishing data de enero de 1996. Este fue lanzado contra la compañía America Online (AOL). Los atacantes utilizaron el correo electrónico o el método de mensajería de la compañía para conseguir que los usuarios de AOL divulgaran sus contraseñas. Las víctimas proporcionaron esa información a los atacantes y éstos la aprovecharon para tomar el control de las cuentas de AOL, para enviar spam dentro de la propia compañía.
  • El virus Melissa

    El virus Melissa
    Fue el primer virus que utilizó el correo electrónico para propagarse a gran escala y en poco tiempo se convirtió en el virus que más rápido se había propagado hasta ese entonces. A través de un correo que simulaba ser de un amigo o colega y cuyo asunto decía ser un “mensaje importante”, se incluía un documento adjunto malicioso bajo el nombre “list.doc” que apuntaba a usuarios de Microsoft Word e infectaba los sistemas operativos Windows 95, 98, NT y Macintosh.
  • Explosión de vulnerabilidades

    Explosión de vulnerabilidades
    Llegó la tercera generación de amenazas, los ciberdelincuentes explotaban vulnerabilidades informáticas de sistemas operativos, hardware y aplicaciones. También tuvo una gran relevancia la adopción masiva del email y las posibilidades de ingeniería social que ofrecía. Se combinaron firewalls y antivirus para proteger los sistemas de los ciberataques. Pero la protección proporcionada comenzó a caer frente a la velocidad a la que los ataques evolucionaban en sofisticación e impacto.
  • El virus ILOVEYOU

    El virus ILOVEYOU
    Gusano informático escrito en código Visual Basic surgido en las filipinas, se empezó a expandir via e-mail simulando ser una carta de un admirador, con un archivo adjunto que contenia el virus, El gusano original tenía el nombre de archivo de letras del I-LOVE-YOU.TXT.vbs.
  • El Convenio sobre Cibercriminalidad o Convenio de Budapest

    El Convenio sobre Cibercriminalidad o Convenio de Budapest
    En Europa un comité de expertos en delitos informáticos convencidos de la necesidad de aplicar una política penal para proteger a la sociedad frente a la ciberdelincuencia y la importancia de fortalecer la cooperación internacional, para 2001 se aprobó y firmó el Convenio de Budapest, que hoy en día es integrado por 56 países. El futuro de la seguridad cibernética está en la cooperación internacional, donde el trabajar el análisis de riesgos se vuelve imprescindible.
  • El Departamento de Seguridad Nacional

    El Departamento de Seguridad Nacional
    El Departamento de Seguridad Nacional de los Estados Unidos, establecido por el presidente George W. Bush en 2002, asumió la responsabilidad de proteger la infraestructura de TI crucial de los Estados Unidos. En 2018, Donald Trump promulgó la Ley de la Agencia de Seguridad de Infraestructura y Ciberseguridad que dio lugar a la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA). El CISA trabaja con el gobierno federal para defenderse de los ciberataques.
  • El nacimiento de Anonymous

    El nacimiento de Anonymous
    Anonymous, el grupo hacktivista más popular debutó en el tablón de anuncios basado en imágenes 4chan. Anonymous es un colectivo hacktivista internacional descentralizado que lleva a cabo ciberataques como un medio para llamar la atención sobre sus puntos de vista políticos y exponer objetivos de alto perfil.
  • El primer virus de telefonia movil

    El primer virus de telefonia movil
    El primer caso de virus móvil se detectó en junio de 2004, cuando se descubrió que una compañía llamada Ojam había diseñado un virus troyano anti-piratería en las versiones anteriores de su juego para teléfonos móviles llamado Mosquito. Este virus envía mensajes de texto SMS a la empresa sin el conocimiento del usuario.
  • Se empieza a publicar la serie de normas ISO/IEC 27000

    Se empieza a publicar la serie de normas ISO/IEC 27000
    Son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI).
  • Primer gusano para iPhone

    Primer gusano para iPhone
    El primer iPhone se lanzó en 2007. Y el primer gusano para iPhone, Ikee, data de 2009. Lo que hacía era infectar modelos con jailbreak que mantenían la contraseña predeterminada, mostrando un fondo de pantalla con la imagen de Rick Astley y el mensaje "Ikee nunca te va a dejar" (que hace referencia a la canción "Never gonna give you up").
  • Despertar de los metodos en los Antivirus

    Despertar de los metodos en los Antivirus
    Fue hasta 2008 que los Antivirus se dieron cuenta que el malware estaba creciendo de forma exponencial, y la detección basada en firmas ya no era tan confiable, por lo que fueron agregando más capas de seguridad (y también haciendo más lentos a los equipos) como HIPS o Heurística, que no dependen de una firma, sino del comportamiento o patrón.
  • El Internet de las Cosas (IoT) es hackeado

    El Internet de las Cosas (IoT) es hackeado
    Un gran desafío de la ciberseguridad fue cuando se empezó a implantar Internet de las Cosas. Esto supuso un problema debido a que se tratan de dispositivos domésticos, cámaras o incluso juguetes capaces de conectarse a internet lo que se convirtió en una puerta de entrada para los ciberdelincuentes con la que tenían la oportunidad de acceder a los hogares, así como un incremento de los dispositivos que los ciberdelincuentes pueden utilizar para realizar sus ataques.
  • El “malware” se vuelve indetectable

    El “malware” se vuelve indetectable
    En la década del 2010, los criminales se unieron en organizaciones profesionales y empezaron a desarrollar malware de día cero. Los ataques de cuarta generación consiguieron que la seguridad basada en la detección dejase de ser eficaz para proteger a las empresas. Ante esta situación, se desarrollaron soluciones de seguridad avanzada con tecnología de prevención de amenazas para bloquearlas antes de que pudieran actuar.
  • Stuxnet - Software Espia

    Stuxnet - Software Espia
    Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.
  • Primer malware para Android

    Primer malware para Android
    En 2010, las ventas de smartphones ya se habían incrementado por encima del 70 % interanual. Esto muestra el interés por los móviles inteligentes. Ese mismo año se lanzaba la primera pieza de malware para Android, Fakeplayer, que actuaba enviando mensajes SMS premium en Rusia.
  • El ransomware llega al móvil

    El ransomware llega al móvil
    El ransomware, que es un tipo de malware que secuestra los dispositivos para pedir un rescate a cambio, incluso cifrando archivos, desembarca en el móvil en diferentes continentes hace tres años, en 2014. Este movimiento lo lideró el grupo Reveton.
  • Tecnología militar filtrada

    Tecnología militar filtrada
    La quinta generación de ataques surgió con fuerza a principios de 2017 cuando aparecieron en escena herramientas de hackeo filtradas de la industria militar. Este malware dio lugar a ataques con múltiples vectores que causaron importantes pérdidas no sólo económicas sino también para la reputación de grandes empresas. Tuvo especial relevancia WannaCry que afectó a 300.000 ordenadores en 150 países, y NotPetya, que causó pérdidas de 300 millones de dólares.
  • EternalBlue y ataques de ransomware

    EternalBlue y ataques de ransomware
    EternalBlue es un exploit que utiliza vulnerabilidades en la implementación de Windows del protocolo Server Message Block (SMB). Fue filtrado por el grupo de piratas informáticos Shadow Brokers en abril de 2017. Dos importantes brotes de ransomware en todo el mundo, WannaCry y NotPetya, utilizaron este exploit para afectar a equipos sin parches.
  • GDPR

    GDPR
    Desglosando sus siglas como Reglamento General de Protección de Datos, permitió a los ciudadanos de la Unión Europea sentirse más seguros debido a que el reglamento fijaba la responsabilidad de protección de datos personales y privacidad sobre las empresas respectivas.
  • Virus ataca microprocesadores modernos

    Virus ataca microprocesadores modernos
    Spectre fue una vulnerabilidad que permitiía dejar al descubierto información privada de un deispositivo con micrprocesador con «prediccón de saltos» a un cibercriminal de manera sincrónica.
  • El hackeo a Twitter

    El hackeo a Twitter
    Las cuentas de numerosos usuarios de Twitter de alto perfil fueron pirateadas, incluidas las de Barack Obama, Elon Musk y Bill Gates. La brecha cae en la categoría de amenaza interna, y ya sea que involucre las acciones de una persona interna malintencionada o un empleado negligente, demuestra que los humanos son el eslabón más débil en la cadena de ciberseguridad.
  • Trabajo remoto: la nueva norma, más funciones de seguridad

    Trabajo remoto: la nueva norma, más funciones de seguridad
    A raíz de la pandemia de COVID-19, la mayoría de las empresas se han visto obligadas a adoptar un modelo de trabajo remoto. Si bien ya ha habido un aumento en las herramientas de trabajo remoto que permiten una colaboración fluida entre equipos, el aspecto de seguridad está evolucionando rápidamente ahora y continuará en 2021 y más allá. Los procedimientos de autenticación multifactor integrados, mejores técnicas de cifrado y el uso de redes privadas virtuales se convertirán en algo común
  • La inteligencia artificial (IA) habilitó la ciberseguridad

    La inteligencia artificial (IA) habilitó la ciberseguridad
    Con algoritmos eficientes de aprendizaje automático y una integración perfecta de la inteligencia artificial en las aplicaciones de ciberseguridad, es posible la detección de amenazas en tiempo real y la respuesta automatizada a incidentes, y se mejora continuamente. Los motores de correlación de amenazas efectivos que detectan ataques en sus primeras etapas se volverán más refinados como la defensa de primera línea para las organizaciones.