Categorias: Todos - ciberseguridad - malware - virus - tecnología

por Norma Muñoz 6 meses atrás

81

Historia de la seguridad en Informática o redes

La evolución de la seguridad informática ha sido una respuesta directa al avance de la tecnología y los crecientes riesgos asociados. Desde los años 60, con el desarrollo de los primeros sistemas operativos y redes de computadoras, hasta la década de los 2010, marcada por ataques cibernéticos masivos, la necesidad de medidas de seguridad ha sido constante.

Historia de la seguridad en
Informática o redes

Historia de la seguridad en Informática o redes

Integrantes

Navas Olonaisigge 8-764-1585
Crisanto Guerrero 10-703-464
Norma Muñoz 8-810-352

La historia de la seguridad en Informática o redes se remonta a los primeros días de las computadoras. A medida que la tecnología avanzaba, también lo hacían las amenazas y los riesgos asociados. A continuación, se presenta una lista de hitos importantes en la historia de la seguridad en informática:

Futuro: En el futuro, se espera que la seguridad en informática y redes siga evolucionando para hacer frente a las amenazas emergentes. Se espera una mayor adopción de la inteligencia artificial y el aprendizaje automático para detectar y prevenir ataques. También se espera la implementación de nuevas tecnologías como la criptografía cuántica para garantizar una seguridad aún más robusta.
Ataques dirigidos (targeted attacks): Los ataques dirigidos son aquellos que se desarrollan específicamente para atacar a una persona, empresa o entidad específica. Estos ataques requieren una planificación y una investigación exhaustiva por parte de los ciberdelincuentes, y el objetivo puede ser robar información confidencial, interrumpir operaciones comerciales o incluso sabotear sistemas críticos. Los ataques de spear phishing y los ataques avanzados persistentes (APT) son ejemplos de ataques dirigidos sofisticados.
Años 2020: En la actualidad, la seguridad en informática y redes continúa siendo una prioridad. Con la proliferación de dispositivos conectados a Internet, como los dispositivos IoT, surgen nuevos desafíos de seguridad. Se pone énfasis en la educación y concientización sobre seguridad cibernética, así como en la implementación de medidas de seguridad más avanzadas.
Ataques de interceptación o escucha pasiva: Los ataques de interceptación o escucha pasiva están diseñados para obtener acceso no autorizado a la información transmitida entre los dispositivos y redes. Los ciberdelincuentes pueden utilizar técnicas como el sniffing de red o la suplantación de identidad para obtener información confidencial, como contraseñas o datos bancarios. Estos ataques ponen en peligro la privacidad y la seguridad de la información personal y corporativa.
Años 2010: Esta década estuvo marcada por el aumento de los ataques cibernéticos a gran escala. Surgieron amenazas como el ransomware, los ataques de phishing y los robos de información masivos. Se fortaleció la seguridad en la nube y se adoptaron medidas más sólidas de seguridad en las organizaciones.
Ataques de malware: El malware es un término que engloba diferentes tipos de software malicioso, como virus, gusanos, troyanos y spyware, que tienen como objetivo dañar o acceder de manera no autorizada a sistemas informáticos. El malware se propaga a través de diversos medios, como archivos adjuntos de correo electrónico, descargas de software no confiable y sitios web comprometidos. Algunos ejemplos notables de ataques de malware incluyen el gusano Stuxnet y el troyano Zeus.
Años 2000: Con el auge del comercio electrónico y las transacciones en línea, se hizo necesario garantizar la seguridad de las transacciones y proteger la privacidad de los usuarios. Se implementaron medidas como el uso de certificados digitales y la autenticación de dos factores.
Ataques de ingeniería social: La ingeniería social es una técnica utilizada por los ciberdelincuentes para manipular a las personas y obtener acceso o información confidencial. Estos ataques se basan en la explotación de la confianza y la falta de conciencia de seguridad de las personas. Los ciberdelincuentes pueden utilizar llamadas telefónicas, correos electrónicos falsos o incluso visitas personales para engañar a las personas y obtener acceso a sistemas o datos sensibles.
Años 90: Durante esta década, la seguridad en Internet se convirtió en una preocupación global. Se crearon estándares de cifrado más fuertes, como el protocolo SSL/TLS para la seguridad de las comunicaciones en línea. Además, se establecieron leyes y regulaciones para combatir el cibercrimen.
Ataques de denegación de servicio (DDoS): Los ataques de denegación de servicio (DDoS) tienen como objetivo interrumpir o bloquear el acceso a un servicio o recurso en línea, sobrecargando el sistema objetivo con una gran cantidad de solicitudes. Estos ataques pueden afectar a sitios web, servidores y redes enteras, causando una interrupción significativa en los servicios en línea. El ataque DDoS a la empresa de servicios DNS Dyn en 2016, que afectó a varios sitios web populares, es un ejemplo emblemático de este tipo de ataque.
Años 80: Con la expansión de la Internet, se intensificaron los riesgos de seguridad. Surgieron los primeros virus informáticos y se desarrollaron los primeros programas antivirus para combatirlos. También se empezaron a utilizar cortafuegos (firewalls) para proteger las redes.
Ataques de ransomware: Los ataques de ransomware se han vuelto cada vez más comunes y devastadores en los últimos años. En este tipo de ataque, los perpetradores cifran los archivos y sistemas de una organización y luego exigen un rescate para desbloquearlos. El ransomware WannaCry, que afectó a miles de sistemas en 2017, es un ejemplo notable de un ataque de ransomware a gran escala.
Años 70: Con el crecimiento de las redes de computadoras, surgió la necesidad de proteger la información y los sistemas. En esta época se introdujeron las primeras contraseñas para controlar el acceso a los sistemas y se desarrollaron técnicas criptográficas más fuertes.
Ataques de phishing: El phishing es un tipo de ataque en el que los ciberdelincuentes intentan obtener información confidencial, como contraseñas y datos financieros, haciéndose pasar por entidades legítimas. Los ataques de phishing generalmente se realizan a través de correos electrónicos o sitios web falsos que imitan a organizaciones conocidas. El objetivo principal es engañar a las víctimas para que revelen información personal o realicen acciones perjudiciales.
Años 60: En esta década se desarrollaron los primeros sistemas operativos y redes de computadoras. Aunque en ese momento la preocupación por la seguridad no era alta, se sentaron las bases para futuras medidas de seguridad.
Los virus informáticos: Los virus informáticos han sido una de las amenazas más antiguas y comunes en la historia de la seguridad en la informática. Estos programas maliciosos se replican y se propagan a través de archivos y sistemas, causando daños significativos en los sistemas afectados. Algunos ejemplos destacados de virus informáticos incluyen el gusano Morris, el virus ILOVEYOU y el Conficker.