Historia de la seguridad en
Informática o redes

La historia de la seguridad en Informática
o redes se remonta a los primeros días de
las computadoras. A medida que la
tecnología avanzaba, también lo hacían
las amenazas y los riesgos asociados. A
continuación, se presenta una lista de
hitos importantes en la historia de la
seguridad en informática:

Años 60: En esta década se desarrollaron los
primeros sistemas operativos y redes de
computadoras. Aunque en ese momento la
preocupación por la seguridad no era alta, se
sentaron las bases para futuras medidas de
seguridad.

Los virus informáticos: Los virus informáticos han sido una de las amenazas más antiguas y comunes en la historia de la seguridad en la informática. Estos programas maliciosos se replican y se propagan a través de archivos y sistemas, causando daños significativos en los sistemas afectados. Algunos ejemplos destacados de virus informáticos incluyen el gusano Morris, el virus ILOVEYOU y el Conficker.

Años 70: Con el crecimiento de las redes de
computadoras, surgió la necesidad de proteger la información y los sistemas. En esta época se
introdujeron las primeras contraseñas para controlar el acceso a los sistemas y se desarrollaron técnicas criptográficas más fuertes.

Ataques de phishing: El phishing es un tipo de ataque en el que los ciberdelincuentes intentan obtener información confidencial, como contraseñas y datos financieros, haciéndose pasar por entidades legítimas. Los ataques de phishing generalmente se realizan a través de correos electrónicos o sitios web falsos que imitan a organizaciones conocidas. El objetivo principal es engañar a las víctimas para que revelen información personal o realicen acciones perjudiciales.

Años 80: Con la expansión de la Internet, se
intensificaron los riesgos de seguridad. Surgieron los primeros virus informáticos y se desarrollaron los primeros programas antivirus para combatirlos.
También se empezaron a utilizar cortafuegos
(firewalls) para proteger las redes.

Ataques de ransomware: Los ataques de ransomware se han vuelto cada vez más comunes y devastadores en los últimos años. En este tipo de ataque, los perpetradores cifran los archivos y sistemas de una organización y luego exigen un rescate para desbloquearlos. El ransomware WannaCry, que afectó a miles de sistemas en 2017, es un ejemplo notable de un ataque de ransomware a gran escala.

Años 90: Durante esta década, la seguridad en
Internet se convirtió en una preocupación global. Se crearon estándares de cifrado más fuertes, como el protocolo SSL/TLS para la seguridad de las comunicaciones en línea. Además, se establecieron leyes y regulaciones para combatir el cibercrimen.

Ataques de denegación de servicio (DDoS): Los ataques de denegación de servicio (DDoS) tienen como objetivo interrumpir o bloquear el acceso a un servicio o recurso en línea, sobrecargando el sistema objetivo con una gran cantidad de solicitudes. Estos ataques pueden afectar a sitios web, servidores y redes enteras, causando una interrupción significativa en los servicios en línea. El ataque DDoS a la empresa de servicios DNS Dyn en 2016, que afectó a varios sitios web populares, es un ejemplo emblemático de este tipo de ataque.

Años 2000: Con el auge del comercio electrónico y las transacciones en línea, se hizo necesario garantizar la seguridad de las transacciones y proteger la privacidad de los usuarios. Se implementaron medidas como el uso de certificados digitales y la autenticación de dos factores.

Ataques de ingeniería social: La ingeniería social es una técnica utilizada por los ciberdelincuentes para manipular a las personas y obtener acceso o información confidencial. Estos ataques se basan en la explotación de la confianza y la falta de conciencia de seguridad de las personas. Los ciberdelincuentes pueden utilizar llamadas telefónicas, correos electrónicos falsos o incluso visitas personales para engañar a las personas y obtener acceso a sistemas o datos sensibles.

Años 2010: Esta década estuvo marcada por el
aumento de los ataques cibernéticos a gran escala. Surgieron amenazas como el ransomware, los ataques de phishing y los robos de información masivos. Se fortaleció la seguridad en la nube y se adoptaron medidas más sólidas de seguridad en las organizaciones.

Ataques de malware: El malware es un término que engloba diferentes tipos de software malicioso, como virus, gusanos, troyanos y spyware, que tienen como objetivo dañar o acceder de manera no autorizada a sistemas informáticos. El malware se propaga a través de diversos medios, como archivos adjuntos de correo electrónico, descargas de software no confiable y sitios web comprometidos. Algunos ejemplos notables de ataques de malware incluyen el gusano Stuxnet y el troyano Zeus.

Años 2020: En la actualidad, la seguridad en
informática y redes continúa siendo una prioridad. Con la proliferación de dispositivos conectados a Internet, como los dispositivos IoT, surgen nuevos desafíos de seguridad. Se pone énfasis en la educación y concientización sobre seguridad cibernética, así como en la implementación de medidas de seguridad más avanzadas.

Ataques de interceptación o escucha pasiva: Los ataques de interceptación o escucha pasiva están diseñados para obtener acceso no autorizado a la información transmitida entre los dispositivos y redes. Los ciberdelincuentes pueden utilizar técnicas como el sniffing de red o la suplantación de identidad para obtener información confidencial, como contraseñas o datos bancarios. Estos ataques ponen en peligro la privacidad y la seguridad de la información personal y corporativa.

Futuro: En el futuro, se espera que la seguridad en informática y redes siga evolucionando para hacer frente a las amenazas emergentes. Se espera una mayor adopción de la inteligencia artificial y el aprendizaje automático para detectar y prevenir ataques. También se espera la implementación de nuevas tecnologías como la criptografía cuántica para garantizar una seguridad aún más robusta.

Ataques dirigidos (targeted attacks): Los ataques dirigidos son aquellos que se desarrollan específicamente para atacar a una persona, empresa o entidad específica. Estos ataques requieren una planificación y una investigación exhaustiva por parte de los ciberdelincuentes, y el objetivo puede ser robar información confidencial, interrumpir operaciones comerciales o incluso sabotear sistemas críticos. Los ataques de spear phishing y los ataques avanzados persistentes (APT) son ejemplos de ataques dirigidos sofisticados.

Integrantes

Norma Muñoz 8-810-352

Crisanto Guerrero 10-703-464

Navas Olonaisigge 8-764-1585