Seguridad Informática

  • ¿El Primer Virus?

    ¿El Primer Virus?
    • De repente, en las pantallas de todas las IBM 360 empieza a aparecer un mensaje: “”I’m a creeper… catch me if you can” (Soy una enredadera. ¡atrápame si puedes!). Robert Thomas Morris es considerado el autor de este mítico virus que da lugar lógicamente, al primer programa antivirus. ¿Cómo se llamará?, algo muy lógico: “Reaper”, es decir, segadora.
  • Primer Troyano

    Primer Troyano
    UNIVAC 1108 e
    inadvertidamente da origen al
    primer troyano de la historia
    llamado “Animal/Pervade”.
    Animal ya que consistía en que
    el software debía adivinar el
    nombre de un animal en base a
    preguntas realizadas al usuario.
    Pervade era la rutina capaz de
    actualizar las copias de Animal
    en los directorios de los usuarios,
    cada vez que el mismo era
    ejecutado.
  • Y mañana será spam

    Y mañana será spam
    Trescientos noventa y tres empleados de ARPANET reciben
    inesperadamente un correo de la compañía de ordenadores
    DEC invitándolos al lanzamiento de un nuevo producto. Se
    trata del primer antecedente del más tarde denominado spam.
  • INICIOS DE LA SEGURIDAD DE LA INFORMACION

    INICIOS DE LA SEGURIDAD DE LA INFORMACION
    PRINCIPIOS DE LA INFOMATICAlas organizaciones que utilizaban redes informáticas empezaron a comprender que múltiples equipos conectados en diversos lugares eran mucho más vulnerables que un mainframe único. Por ello surgió la necesidad de dotar a estos sistemas de medidas de seguridad de la información, y de formar profesionales cualificados para planificar e implementar los procedimientos y políticas de seguridad
  • Se define la Seguridad de la Informacion

    Se define la Seguridad de la Informacion
  • Los virus se hacenpúblicos

    Los virus se hacenpúblicos
    Keneth Thompson, el creador de UNIX, demuestra
    públicamente cómo desarrollar un virus informático. Algo
    similar realiza un año después el Dr. Fred Cohen en un
    discurso de agradecimiento con motivo de un homenaje.
  • TERMINO VIRUS

    TERMINO VIRUS
    Aparecen los primeros virus experimentales y la primera definición de "virus informático"
  • Primeros Virus

    Primeros Virus
    ELK CLONER (1985): el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo
  • Virus Jerusalem

    Virus Jerusalem
    es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios
  • Ataques Informaticos

    Ataques Informaticos
    El Gusano MORRIS (1988) fue el primer ejemplar de malware auto replicable que afectó a Internet. El 2 de noviembre de 1988 hizo su aparición el primer gusano (gusano informático) en Internet
  • Acta Federal de Abuso Computacional

    Acta Federal de Abuso Computacional
    En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986. Aquí se contempla la regulación de los virus (computer contaminant)
  • Primer spam

    Primer spam
    La firma de abogados Canter and Siegel aprovecha Usenet
    para publicar un aviso de sus servicios legales. Inicia así el
    spam o correo basura: mensajes no solicitados, habitualmente
    publicitarios, enviados masivamente. Como su mismo nombre
    indica, resultan muy molestos para el consumidor.
  • Ataca Melissa

    Ataca Melissa
    Cien mil ordenadores se ven atacados por un nuevo y
    temible virus llamado Melissa. Se colapsan los servicios de
    email y las casillas de correo se abarrotan de enlaces a sitios
    pornográficos.
  • Carta de amor/ I LOVE YOU

    Carta de amor/ I LOVE YOU
    En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.
  • Apocalipsis, no

    Apocalipsis, no
    Desde hace meses se teme que el paso de la cifra 99 a la 00
    en los calendarios internos de las computadoras conduzca al
    caos, al colapso mundial de los datos informáticos. Sin
    embargo, nada sucede. Las computadoras, Internet y el
    mundo siguen su curso.
  • Code Red

    Code Red
    Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.
  • Slammer

    Slammer
    En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
  • Fizzer

     Fizzer
    Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.
  • AOL: 92 millones de usuarios

    AOL: 92 millones de usuarios
    Este ataque comenzó desde dentro en 2004. Un ingeniero de la compañía que había sido despedido utilizó sus conocimientos de la empresa para infiltrarse en la red interna de AOL, y robar la lista con los correos de sus 92 millones de usuarios. Después vendió la lista online a un grupo de spammers.
  • My Doom

    My Doom
    En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
  • Codigo malicioso Para Moviles

    Codigo malicioso Para Moviles
    Desde el hallazgo de CABIR en junio del 2004, la primera prueba de concepto para Symbian, periódicamente han sido identificados otros códigos maliciosos similares
  • Sony PlayStation Network: 77 millones de usuarios

    Sony PlayStation Network: 77 millones de usuarios
    El ataque que robó información de las cuentas de 77 millones de usuarios de los servicios PlayStation en todo el mundo supuso un duro golpe para Sony, entre otras cosas porque tardó una semana en reconocer el problema. Tuvo que compensar a los usuarios y recibió varias sanciones en países como Reino Unido.
  • El gran hack de EE.UU.: 160 millones de usuarios

    El gran hack de EE.UU.: 160 millones de usuarios
    No tiene nombre oficial porque no afectó a una sola compañía, sino a una larga lista de ellas que incluía el índice bursátil NASDAQ, 7-Eleven, JC. Penney, JetBlue, Dow Jones o Global Payment entre otras. El ataque se prolongó durante siete años desde 2005, y robó los datos de tarjetas bancarias de 160 millones de clientes. Cinco personas de origen ruso fueron acusadas y condenadas por el caso.
  • PoisonIvy

    PoisonIvy
    Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañía
  • TJX: 94 millones de usuarios

    TJX: 94 millones de usuarios
    En enero de 2007, responsables del grupo TJX hicieron público un ataque informático que puso en peligro los datos bancarios de 94 millones de clientes entre sus cadenas de tiendas Marshals, Maxx y T.J.
  • Zeus

    Zeus
    Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.
  • Heartland: 130 millones de usuarios

    Heartland: 130 millones de usuarios
    El hacker Albert González fue acusado de coordinar el ataque que se llevó datos de 130 millones de tarjetas de débito y crédito de la multinacional de pagos Heartland Payment Systems. Sucedió en 2008, pero no se hizo público hasta mayo de 2009.
  • agent.btz

    agent.btz
    Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.
  • Veteranos de EE.UU.: 76 millones de usuarios

    Veteranos de EE.UU.: 76 millones de usuarios
    Un disco duro que se envió a un servicio técnico en 2009 fue el punto por el que se robaron 76 millones de fichas personales de veteranos de guerra estadounidenses, incluyendo sus números de la seguridad social.
  • Virus Conficker

    Virus Conficker
    En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.
  • Stuxnet

    Stuxnet
    Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder e
  • Evernote: 50 millones de usuarios

     Evernote: 50 millones de usuarios
    Este es de los pocos casos en los que la compañía reaccionó tan rápido que no hubo que lamentar daños. En marzo de 2013, Evernote envió una notificación a sus usuarios para que cambiaran sus contraseñas ante indicios de que su red había sido hackeada. No se reportó robó de información personal. La medida fue cautelar.
  • Adobe: 152 milllones de usuarios

    Adobe: 152 milllones de usuarios
    En octubre de 2013, Adobe reconoció haber sufrido un robo de cuentas bancarias a gran escala. La compañía comenzó dando la cifra de algo menos de tres millones de usuarios. En apenas un mes se descubrió que el ataque afectaba a 152 millones de usuarios registrados según Naked Security. Es posible que nunca se sepa la cifra exacta, porque Adobe sigue manteniendo que solo fueron 38 millones.
  • Target: 70 millones de usuarios

     Target: 70 millones de usuarios
    Aunque no tan grande en volumen como los anteriores, el ataque a la cadena de tiendas estadounidense Target fue especialmente peligroso porque lo que los hackers se llevaron fueron números de tarjeta bancaria y claves de 40 millones de personas que utilizaron sus tarjetas en alguna tienda Target a finales de 2013. Otros 30 millones de usuarios vieron vulnerados datos personales como el teléfono o la dirección de email.
  • eBay: 145 millones de usuarios

    eBay: 145 millones de usuarios
    Es el último gran ataque. El asalto a la base de datos de usuarios de la página de comercio online ha obligado a cambiar sus contraseñas a 145 millones de personas. Aún no se ha podido calcular el volumen de la información filtrada.