Luis Cedillo
Luis Cedillo

8 años de experiencia en las soluciones de ManageEngine, Project Manager del equipo de Operaciones de Ingeniería iDric. Conocimientos en las normas ISO 20000, 9000 y certificado en el marco de referencia de ITIL 3.

La evolución de la ciberseguridad ha ido de la mano de los avances en las tecnologías de la comunicación. A medida que pasamos de los telégrafos a los teléfonos inteligentes, también lo han hecho los tipos de ciberataques, desde el gusano Morris hasta el avanzado Stuxnet y, más recientemente, el ransomware Snake. Hemos recorrido un largo camino desde cifrados simples hasta algoritmos sofisticados, todo para proteger los datos y la comunicación. Si bien es casi imposible describir todos los incidentes que dieron forma al desarrollo de la ciberseguridad tal como la conocemos hoy, los siguientes son algunos de los momentos cruciales que no deben pasarse por alto.
Evolution of cybersecurity: A brief timeline

Creeper y Reaper, 1971


Creeper, que se considera el primer virus del mundo, era un código portátil que podía viajar entre los sistemas Tenex. Apuntó a las computadoras mainframe PDP-10 de Digital Equipment Corporation (DEC) conectadas a Arpanet, e imprimió "I'm the creeper: atrápame si puedes" en el teletipo modelo 33 ASR. El Creeper no modificó ningún efecto destructivo a largo plazo en los dispositivos afectados.

Reaper es una versión mejorada de autorreplicación de Creeper que fue diseñada para moverse a través de Arpanet eliminando copias de Creeper. Se considera el primer programa antivirus del mundo.

El primer bloqueo de la red, 1988


Un error inadvertido en un código de gusano informático que fue diseñado para medir el tamaño de Internet resultó en el primer ataque DoS. El error provocó que el gusano Morris se replicara incesantemente hasta el punto de que la Internet inicial (Arpanet) estaba obstruida y el 10 por ciento de todos los sistemas conectados fallaban. Robert T. Morris, el creador del gusano Morris, se convirtió en la primera persona en ser acusada con éxito bajo la Ley de Abuso y Fraude Informático.

El Departamento de Seguridad Nacional, 2002


El Departamento de Seguridad Nacional de los Estados Unidos, establecido por el presidente George W. Bush en 2002, asumió la responsabilidad de proteger la infraestructura de TI crucial de los Estados Unidos. En 2018, Donald Trump promulgó la Ley de la Agencia de Seguridad de Infraestructura y Ciberseguridad que dio lugar a la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA). El CISA trabaja con el gobierno federal para defenderse de los ciberataques.

El nacimiento de Anonymous, 2003


Anonymous, el grupo hacktivista más popular debutó en el tablón de anuncios basado en imágenes 4chan. Anonymous es un colectivo hacktivista internacional descentralizado que lleva a cabo ciberataques como un medio para llamar la atención sobre sus puntos de vista políticos y exponer objetivos de alto perfil.

Operación Aurora, 2009


La Operación Aurora fue una serie de ataques cibernéticos que se originaron en China y se dirigieron a la información de propiedad intelectual de más de treinta empresas del sector privado de EE. UU., Incluidas Google, Yahoo y Adobe. Este incidente sacó a la luz las capacidades de las operaciones cibernéticas como herramienta para realizar espionaje industrial a gran escala.

Stuxnet, 2010


Stuxnet era un gusano informático extremadamente sofisticado que explotaba múltiples vulnerabilidades de día cero de Windows. Supuestamente creado por un programa encubierto de Estados Unidos e Israel, apuntó y destruyó centrifugadoras en la instalación de enriquecimiento de uranio en Natanz, Irán, causando daños sustanciales al programa nuclear del país.

EternalBlue y ataques de ransomware, 2017


EternalBlue es un exploit que utiliza vulnerabilidades en la implementación de Windows del protocolo Server Message Block (SMB). Fue filtrado por el grupo de piratas informáticos Shadow Brokers en abril de 2017. Dos importantes brotes de ransomware en todo el mundo, WannaCry y NotPetya, utilizaron este exploit para afectar a equipos sin parches.

Reglamento general de protección de datos (GDPR), 2018


El Reglamento General de Protección de Datos (GDPR) es un reglamento de cumplimiento que brinda a los ciudadanos de la Unión Europea (UE) un mayor control sobre sus datos personales. Bajo este mandato, las organizaciones son responsables de proteger los datos personales y la privacidad de los ciudadanos de la UE. El GDPR se aplica no solo a todas las organizaciones que operan dentro de la UE, sino también a las organizaciones fuera de la UE que ofrecen bienes o servicios a clientes o empresas en la UE. Fue aprobado por el Parlamento Europeo en abril de 2016 y entró en vigor el 25 de mayo de 2018.

El hackeo a Twitter, 2020


Uno de los incidentes de ciberseguridad más sensacionales de este año se desarrolló cuando las cuentas de numerosos usuarios de Twitter de alto perfil fueron pirateadas, incluidas las de Barack Obama, Elon Musk y Bill Gates. Los piratas informáticos publicaron tweets fraudulentos que decían "Estoy devolviendo a la comunidad. ¡Todos los bitcoins enviados a la siguiente dirección serán devueltos duplicados! Si envías $ 1,000, te devolveré $ 2,000. Solo haciendo esto por 30 minutos" 86,800 en unas pocas horas. La brecha cae en la categoría de amenaza interna, y ya sea que involucre las acciones de una persona interna malintencionada o un empleado negligente, demuestra que los humanos son el eslabón más débil en la cadena de ciberseguridad.

Trabajo remoto: la nueva norma, más funciones de seguridad en 2021


A raíz de la pandemia de COVID-19, la mayoría de las empresas se han visto obligadas a adoptar un modelo de trabajo remoto. Si bien la transición para muchas organizaciones ha sido difícil, hay indicios de que es probable que los escenarios de trabajo remoto se mantengan incluso después de que termine la pandemia. Si bien ya ha habido un aumento en las herramientas de trabajo remoto que permiten una colaboración fluida entre equipos, el aspecto de seguridad está evolucionando rápidamente ahora y continuará en 2021 y más allá. Los procedimientos de autenticación multifactor integrados, mejores técnicas de cifrado y el uso de redes privadas virtuales se convertirán en algo común.

La inteligencia artificial (IA) habilitó la ciberseguridad


Con algoritmos eficientes de aprendizaje automático y una integración perfecta de la inteligencia artificial en las aplicaciones de ciberseguridad, es posible la detección de amenazas en tiempo real y la respuesta automatizada a incidentes, y se mejora continuamente. Los motores de correlación de amenazas efectivos que detectan ataques en sus primeras etapas se volverán más refinados como la defensa de primera línea para las organizaciones.

Al observar estos hitos en ciberseguridad, se hace evidente que el panorama de amenazas está en constante evolución. Es posible que pronto veas el mensaje "Todos tus archivos se han cifrado. Tienes 56 horas para enviar el pago y recuperar tus archivos" en el mismo dispositivo en el que estás leyendo este blog. Los ciberataques ya no son una preocupación solo para empresas y gobiernos; cada individuo conectado a Internet es susceptible. La ciberseguridad es responsabilidad de todos, ¡estemos atentos y ciberseguros!

Visitas: 16

ARTICULOS RELACIONADOS

10 Consejos esenciales de ciberseguridad para principiantes

Las organizaciones deben concientizar a sus usuarios en ataques cibernéticos.

ataques cibernéticos phishing ransomware Seguir leyendo keyboard_arrow_right
Jul 2021 Visitas: 30

Ransomware en 2021: ¿Qué ha cambiado?

El ransomware es un error del que no podemos deshacernos.

ramsomware seguridad en la nube trabajo remoto Seguir leyendo keyboard_arrow_right
Jun 2021 Visitas: 22

5 Tips para evitar los ciberataques en plataformas de EdTech

EdTech también han lanzado clases gratuitas.

cibersecurity seguridad de ti seguridad en la nube Seguir leyendo keyboard_arrow_right
May 2021 Visitas: 36

COMENTARIOS