Década de 1960: Inicio de la Criptografía Moderna: Durante la Guerra Fría, se desarrollaron
algoritmos de cifrado más avanzados para proteger las comunicaciones militares y
gubernamentales.
Década de 1970: DES (Data Encryption Standard): El gobierno de EE. UU. adopta el DES como
estándar de cifrado. Fue uno de los primeros algoritmos ampliamente utilizados, pero
eventualmente se consideró inseguro debido a su longitud de clave corta.
Década de 1980: RSA (Rivest-Shamir-Adleman): Se introduce el algoritmo RSA, que utiliza un
enfoque de clave pública para el cifrado, permitiendo la comunicación segura en línea sin
necesidad de compartir claves secretas.
Década de 1990: Expansión de Internet: El crecimiento de Internet conlleva la necesidad de
soluciones de seguridad más avanzadas. Los firewalls y los sistemas de detección de intrusiones
comienzan a utilizarse de manera más generalizada.
Década de 2000: Ataques Cibernéticos Avanzados: Aumento de amenazas como virus, gusanos y
ataques de phishing. La seguridad se convierte en una preocupación crítica para las empresas y los
usuarios.
Década de 2010: Aumento de la Ciberdelincuencia: Aparecen amenazas más sofisticadas como
ransomware y ataques dirigidos. Mayor énfasis en la protección de datos personales debido a
incidentes de alto perfil.
Década de 2020: Inteligencia Artificial en Seguridad: El uso de la inteligencia artificial y el
aprendizaje automático se integra en las soluciones de seguridad para mejorar la detección de
amenazas y la respuesta.
Actualidad (2020 en adelante): Enfoque en la Privacidad de Datos: Las regulaciones como el GDPR
en la Unión Europea y leyes similares en otros lugares ponen un énfasis significativo en la
privacidad y la protección de datos.
1971 - Primer virus informático
El primer virus informático conocido fue creado en 1971 por Bob Thomas, un programador
estadounidense. Este virus, llamado Creeper, se propagó a través de la red ARPANET, mostrando un
mensaje en las computadoras infectadas: "Soy la enredadera... Atrápame si puedes".
1983 - Creación del término "virus informático"
Fred Cohen, un estudiante de la Universidad de California en Los Ángeles (UCLA), acuñó el término
"virus informático" en su tesis doctoral. Cohen definió un virus informático como "un programa
que puede 'infectar' otros programas modificándolos para incluir una copia de sí mismo".
1986 - Creación del primer antivirus
En 1986, la compañía de software informático McAfee creó su primer programa antivirus, llamado
VirusScan. El programa fue diseñado para detectar y eliminar virus informáticos en las
computadoras personales.
1991 - Primer ataque de gusano a gran escala
El gusano de Internet Morris, creado por Robert Tappan Morris, infectó miles de computadoras en
todo el mundo en 1991. El virus explotó una vulnerabilidad en el sistema operativo Unix y se
propagó rápidamente, causando interrupciones en la red ARPANET.
1994 - Creación de SSL
Secure Sockets Layer (SSL) fue creado por Netscape Communications Corporation en 1994 para
proporcionar una capa adicional de seguridad en las comunicaciones en línea. SSL es una
tecnología de cifrado que protege la información transmitida entre un servidor web y un
navegador.
1999 - Ataque DoS a Yahoo!
En 1999, el sitio web de Yahoo! fue atacado por un grupo de hackers que utilizó un ataque de
denegación de servicio (DoS) para interrumpir el servicio. El ataque dejó a Yahoo! fuera de línea
durante varias horas y causó un gran revuelo en la comunidad de seguridad informática.
2000 - Primer ataque DDoS a gran escala
El ataque distribuido de denegación de servicio (DDoS) se convirtió en una amenaza mucho mayor
en 2000, cuando el grupo de hackers conocido como MafiaBoy utilizó una red de computadoras
infectadas para atacar varios sitios web importantes, incluyendo Yahoo!, Amazon y eBay.
2003 - Creación de WordPress
WordPress, el popular sistema de gestión de contenido (CMS) utilizado por millones de sitios web
en todo el mundo, fue creado en 2003 por Matt Mullenweg y Mike Little. WordPress es conocido
por su facilidad de uso y flexibilidad, pero también ha sido objeto de numerosos ataques de
seguridad en los últimos años.
2010 - Ataque a la cadena de hoteles Marriott International
En 2010, la cadena de hoteles Marriott International sufrió un ataque de seguridad que expuso la
información personal de millones de clientes. Los atacantes utilizaron un ataque de inyección SQL
para obtener acceso a la base de datos de la compañía.
2013 - Revelaciones de Edward Snowden
En 2013, el ex contratista de la Agencia de Seguridad Nacional (NSA) de Estados Unidos, Edward
Snowden, reveló detalles sobre los programas de espionaje masivo de la agencia. Las filtraciones
de Snowden pusieron en tela de juicio la privacidad y la seguridad en línea, y llevaron a un mayor
escrutinio de los programas de vigilancia en todo el mundo.
2017 - Ataque global de ransomware WannaCry
En mayo de 2017, un ataque de ransomware conocido como WannaCry infectó miles de
computadoras en todo el mundo, afectando a empresas, hospitales y organismos
gubernamentales. El ataque explotó una vulnerabilidad en el sistema operativo Windows y utilizó
técnicas de propagación similares a las de un gusano.
2020 - Aumento de los ataques de phishing relacionados con COVID-19
En 2020, con la pandemia de COVID
Creeper y Reaper, 1971
Creeper, que se considera el primer virus del mundo, era un código portátil que podía viajar entre
los sistemas Tenex. Apuntó a las computadoras mainframe PDP-10 de Digital Equipment
Corporation (DEC) conectadas a Arpanet, e imprimió "I'm the creeper: atrápame si puedes" en el
teletipo modelo 33 ASR. El Creeper no modificó ningún efecto destructivo a largo plazo en los
dispositivos afectados.
Reaper es una versión mejorada de autorreplicación de Creeper que fue diseñada para moverse a
través de Arpanet eliminando copias de Creeper. Se considera el primer programa antivirus del
mundo.
El primer bloqueo de la red, 1988
Un error inadvertido en un código de gusano informático que fue diseñado para medir el tamaño
de Internet resultó en el primer ataque DoS. El error provocó que el gusano Morris se replicara
incesantemente hasta el punto de que la Internet inicial (Arpanet) estaba obstruida y el 10 por
ciento de todos los sistemas conectados fallaban. Robert T. Morris, el creador del gusano Morris,
se convirtió en la primera persona en ser acusada con éxito bajo la Ley de Abuso y Fraude
Informático.
El Departamento de Seguridad Nacional, 2002
El Departamento de Seguridad Nacional de los Estados Unidos, establecido por el presidente
George W. Bush en 2002, asumió la responsabilidad de proteger la infraestructura de TI crucial de
los Estados Unidos. En 2018, Donald Trump promulgó la Ley de la Agencia de Seguridad de
Infraestructura y Ciberseguridad que dio lugar a la Agencia de Ciberseguridad y Seguridad de
Infraestructuras (CISA). El CISA trabaja con el gobierno federal para defenderse de los ciberataques.
El nacimiento de Anonymous, 2003
Anonymous, el grupo hacktivista más popular debutó en el tablón de anuncios basado en
imágenes 4chan. Anonymous es un colectivo hacktivista internacional descentralizado que lleva a
cabo ciberataques como un medio para llamar la atención sobre sus puntos de vista políticos y
exponer objetivos de alto perfil.
Operación Aurora, 2009
La Operación Aurora fue una serie de ataques cibernéticos que se originaron en China y se
dirigieron a la información de propiedad intelectual de más de treinta empresas del sector privado
de EE. UU., Incluidas Google, Yahoo y Adobe. Este incidente sacó a la luz las capacidades de las
operaciones cibernéticas como herramienta para realizar espionaje industrial a gran escala.
Stuxnet, 2010
Stuxnet era un gusano informático extremadamente sofisticado que explotaba múltiples
vulnerabilidades de día cero de Windows. Supuestamente creado por un programa encubierto de
Estados Unidos e Israel, apuntó y destruyó centrifugadoras en la instalación de enriquecimiento de
uranio en Natanz, Irán, causando daños sustanciales al programa nuclear del país.
EternalBlue y ataques de ransomware, 2017
EternalBlue es un exploit que utiliza vulnerabilidades en la implementación de Windows del
protocolo Server Message Block (SMB). Fue filtrado por el grupo de piratas informáticos Shadow
Brokers en abril de 2017. Dos importantes brotes de ransomware en todo el mundo, WannaCry y
NotPetya, utilizaron este exploit para afectar a equipos sin parches.
Reglamento general de protección de datos (GDPR), 2018
El Reglamento General de Protección de Datos (GDPR) es un reglamento de cumplimiento que
brinda a los ciudadanos de la Unión Europea (UE) un mayor control sobre sus datos personales.
Bajo este mandato, las organizaciones son responsables de proteger los datos personales y la
privacidad de los ciudadanos de la UE. El GDPR se aplica no solo a todas las organizaciones que
operan dentro de la UE, sino también a las organizaciones fuera de la UE que ofrecen bienes o
servicios a clientes o empresas en la UE. Fue aprobado por el Parlamento Europeo en abril de 2016
y entró en vigor el 25 de mayo de 2018.
El hackeo a Twitter, 2020
Uno de los incidentes de ciberseguridad más sensacionales de este año se desarrolló cuando las
cuentas de numerosos usuarios de Twitter de alto perfil fueron pirateadas, incluidas las de Barack
Obama, Elon Musk y Bill Gates. Los piratas informáticos publicaron tweets fraudulentos que decían
"Estoy devolviendo a la comunidad. ¡Todos los bitcoins enviados a la siguiente dirección serán
devueltos duplicados! Si envías $ 1,000, te devolveré $ 2,000. Solo haciendo esto por 30 minutos"
86,800 en unas pocas horas. La brecha cae en la categoría de amenaza interna, y ya sea que
involucre las acciones de una persona interna malintencionada o un empleado negligente,
demuestra que los humanos son el eslabón más débil en la cadena de ciberseguridad.
Trabajo remoto: la nueva norma, más funciones de seguridad en 2021
A raíz de la pandemia de COVID-19, la mayoría de las empresas se han visto obligadas a adoptar un
modelo de trabajo remoto. Si bien la transición para muchas organizaciones ha sido difícil, hay
indicios de que es probable que los escenarios de trabajo remoto se mantengan incluso después
de que termine la pandemia. Si bien ya ha habido un aumento en las herramientas de trabajo
remoto que permiten una colaboración fluida entre equipos, el aspecto de seguridad está
evolucionando rápidamente ahora y continuará en 2021 y más allá. Los procedimientos de
autenticación multifactor integrados, mejores técnicas de cifrado y el uso de redes privadas
virtuales se convertirán en algo común.