Evolución de la ciberseguridad

Evolución de la ciberseguridad

La evolución de la ciberseguridad ha ido de la mano del desarrollo de las tecnologías de la comunicación. A medida que pasamos de los telégrafos a los teléfonos inteligentes, también lo han hecho los tipos de ciberataques, desde el gusano Morris hasta el avanzado Stuxnet y, más recientemente, el ransomware Snake. Hemos recorrido un largo camino desde los cifrados simples hasta los algoritmos sofisticados, todo para proteger los datos y la comunicación.

Si bien es casi imposible describir cada incidente que dio forma al desarrollo de la ciberseguridad tal como la conocemos hoy, los siguientes son algunos de los momentos cruciales que definitivamente no deben pasarse por alto.

La enredadera y el segador, 1971

El Creeper, considerado el primer virus del mundo, era un código portátil que podía viajar entre los sistemas Tenex. Apuntó a las computadoras centrales PDP-10 de Digital Equipment Corporation (DEC) conectadas a Arpanet e imprimió "Soy la enredadera: atrápame si puedes" en el teletipo modelo 33 ASR. El Creeper no influyó en ningún efecto destructivo a largo plazo en los dispositivos afectados.

Reaper es una versión autorreplicante mejorada de Creeper que fue diseñada para moverse a través de Arpanet eliminando copias de Creeper. Es considerado como el primer programa antivirus del mundo.

La primera congelación de la red, 1988

Un error involuntario en un código de gusano informático que fue diseñado para medir el tamaño de Internet resultó en el primer ataque DoS. El error provocó que el gusano Morris se replicara incesantemente hasta el punto de que la Internet inicial (Arpanet) se obstruyó y el 10 por ciento de todos los sistemas conectados colapsaron. Robert T. Morris, el creador del gusano Morris, se convirtió en la primera persona acusada con éxito en virtud de la Ley de Abuso y Fraude Informático.

El Departamento de Seguridad Nacional, 2002

El Departamento de Seguridad Nacional de los Estados Unidos, establecido por el presidente George W. Bush en 2002, asumió la responsabilidad de proteger la infraestructura de TI crucial de los EE. UU. En 2018, Donald Trump promulgó la Ley de la Agencia de Seguridad de Infraestructura y Ciberseguridad que dio lugar a la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA). La CISA trabaja con el gobierno federal para defenderse de los ataques cibernéticos.

El nacimiento de Anónimo, 2003

Anonymous, por mucho el grupo hacktivista más popular, debutó en el tablón de anuncios basado en imágenes 4chan. Anonymous es un colectivo hacktivista internacional descentralizado que lleva a cabo ataques cibernéticos como un medio para llamar la atención sobre sus puntos de vista políticos y exponer objetivos de alto perfil.

Operación Aurora, 2009

La Operación Aurora fue una serie de ataques cibernéticos que se originaron en China y se dirigieron a la información de propiedad intelectual de más de treinta empresas del sector privado de EE. UU., incluidas Google, Yahoo y Adobe. Este incidente sacó a la luz las capacidades de las operaciones cibernéticas como herramienta para llevar a cabo espionaje industrial a gran escala.

Stuxnet, 2010

Stuxnet era un gusano informático extremadamente sofisticado que explotaba múltiples vulnerabilidades de día cero de Windows. Presuntamente creado por un programa encubierto estadounidense-israelí, apuntó y destruyó centrífugas en la instalación de enriquecimiento de uranio en Natanz, Irán, causando daños sustanciales al programa nuclear del país.

 evolcuion

EternalBlue y ataques de ransomware, 2017

EternalBlue es un exploit que utiliza vulnerabilidades en la implementación de Windows del protocolo Server Message Block (SMB). Fue filtrado por el grupo de piratas informáticos Shadow Brokers en abril de 2017. Dos importantes brotes de ransomware en todo el mundo, WannaCry y NotPetya, utilizaron este exploit para afectar a las computadoras sin parches.

Reglamento General de Protección de Datos (RGPD), 2018

El Reglamento General de Protección de Datos (GDPR) es un reglamento de cumplimiento que brinda a los ciudadanos de la Unión Europea (UE) un mayor control sobre sus datos personales. Bajo este mandato, las organizaciones son responsables de proteger los datos personales y la privacidad de los ciudadanos de la UE. El RGPD se aplica no solo a todas las organizaciones que operan dentro de la UE, sino también a organizaciones fuera de la UE que ofrecen bienes o servicios a clientes o empresas en la UE. Fue aprobado por el Parlamento Europeo en abril de 2016 y entró en vigor el 25 de mayo de 2018.

El hackeo de Twitter, 2020

Uno de los incidentes de seguridad cibernética más sensacionales de este año se desarrolló cuando las cuentas de numerosos usuarios de Twitter de alto perfil fueron pirateadas, incluidas las de Barack Obama, Elon Musk y Bill Gates. Los piratas informáticos publicaron tuits fraudulentos que decían "Estoy retribuyendo a la comunidad. ¡Todos los Bitcoin enviados a la siguiente dirección se devolverán duplicados! Si envía $ 1,000, le devolveré $ 2,000. Solo haciendo esto durante 30 minutos" y ganó £ 86.800 en unas pocas horas. La brecha cae en la categoría de amenazas internas y, ya sea que involucre las acciones de un interno malicioso o un empleado negligente, demuestra que los humanos son el eslabón más débil en la cadena de seguridad cibernética.

 

Si te gusto este articulo te recomendamos: ¿Los robots son realmente el futuro?

master en ciberseguridad

Valora este artículo del blog:
Marketing de entorno ¿Qué es y como beneficia a la...
Ventajas de tener una maestría en República Domini...
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Viernes, 19 Abril 2024