Saltar la navegación

Antecedentes

Hoy en día, la seguridad cibernética es lo más importante para casi todos. Pero cuando apareció el primer borrador de Internet hace medio siglo, la seguridad no estaba en el esquema. El enfoque técnico fue cómo hacer que este nuevo esquema de red basado en paquetes funcione. La seguridad no se le ocurrió al equipo muy unido de investigadores académicos que confiaban entre sí; en ese momento era imposible para cualquier otra persona acceder a la red incipiente.

Con el uso generalizado de Internet en la actualidad, un aumento moderno en los ataques cibernéticos y el beneficio de la retrospectiva, es fácil ver cómo ignorar la seguridad fue una falla masiva.

Mirando hacia atrás a los eventos de seguridad, la historia relativamente corta de la ciberseguridad revela hitos importantes y lecciones sobre hacia dónde se dirige la industria.

Aquí hay algunos eventos clave que lo ayudarán a comprender cómo hemos llegado al punto de ciberseguridad de hoy. Comenzamos en la década de 1970, con el primer descubrimiento de un virus informático. Para obtener la lista completa de eventos de ciberseguridad, descargue o compre el Calendario de Historia de la Ciberseguridad 2019. Elegimos un motivo de la década de 1970 en honor a la importancia de esa década para la ciberseguridad moderna. Para divertirse, también puede probar su conocimiento del historial de ciberseguridad con preguntas trivia mensuales. Todos los ingresos serán donados al Museo de Historia de la Computación y WiCyS (Mujeres en Ciberseguridad).

16 de marzo de 1971: descubrimiento del virus Creeper

Lo creas o no, la idea de un virus informático precedió a las redes informáticas. El matemático John von Neumann predijo la idea a fines de la década de 1940, pero no fue hasta 30 años después cuando alguien creó una. Durante la era de ARPANET (Internet en su forma más temprana) en 1971, los pocos usuarios de la red se sorprendieron cuando sus pantallas mostraban la frase: "Soy la enredadera, atrápame si puedes". En ese momento, los usuarios no tenían idea de quién o qué podría ser. Creeper era un gusano, un tipo de virus informático que se replica y se propaga a otros sistemas; Fue creado por Bold, Beranek y Newman. A diferencia de los virus maliciosos de hoy, todo lo que Creeper hizo fue mostrar mensajes.

20 de septiembre de 1983: la primera patente de EE. UU. Para la ciberseguridad

A medida que las computadoras comenzaron a evolucionar, los inventores y expertos en tecnología de todo el mundo se apresuraron a hacer historia y reclamar patentes para nuevos sistemas informáticos. La primera patente de los Estados Unidos para la ciberseguridad se produjo en septiembre de 1983 cuando el MIT recibió la patente de los Estados Unidos 4.405.829 por un "sistema y método de comunicaciones criptográficas". La patente introdujo el algoritmo RSA (Rivest-Shamir-Adleman), que fue uno de los primeros criptosistemas de clave pública. La criptografía es la base de la ciberseguridad moderna.

9 de junio de 1993 - La primera conferencia DEF CON

DEF CON es una de las conferencias técnicas de ciberseguridad más populares del mundo. Iniciado en junio de 1993 por Jeff Moss, abrió en Las Vegas con aproximadamente 100 personas. Hoy asisten a la conferencia más de 20,000 profesionales de ciberseguridad de todo el mundo.

Febrero de 1995 - El nacimiento de Secure Sockets Layer (SSL) 2.0

El protocolo de Internet Secure Sockets Layer (SSL) hizo posible el protocolo de seguridad que permite a las personas hacer cosas simples como comprar artículos en línea de forma segura. Netscape comenzó a desarrollar el protocolo SSL poco después de que el Centro Nacional de Aplicaciones de Supercomputación lanzara el primer navegador web. En febrero de 1995, Netscape lanzó SSL 2.0, que se convirtió en el núcleo del lenguaje para usar de forma segura la web, llamado Hyper Text Transfer Protocol Secure. Hoy, cuando ve "HTTPS" en la dirección de un sitio web, sabe que sus comunicaciones con su navegador están encriptadas.

1 de octubre de 2003 - Nace Anónimo

Anónimo fue el primer grupo de hackers conocido universalmente. El grupo no tiene líder y representa a muchos usuarios de la comunidad en línea y fuera de línea. Juntos, existen como un cerebro global anárquico y digitalizado. Usando la máscara de Guy Fawkes, el grupo ganó atención nacional cuando el grupo pirateó el sitio web de la Iglesia de Scientology con ataques DDoS distribuidos. Anonymous continúa estando vinculado a numerosos incidentes de alto perfil; su causa principal es proteger la privacidad de los ciudadanos.

12 de enero de 2010: la Operación Aurora revela una nación como hacker

Antes de 2010, las divulgaciones de infracciones de seguridad se consideraban altamente inusuales. El 12 de enero de ese año, Google conmocionó al mundo cuando anunció la "Operación Aurora", una violación importante de su infraestructura en China. Google inicialmente pensó que el objetivo de los atacantes era acceder a las cuentas de Gmail de activistas de derechos humanos chinos. Los analistas descubrieron que la verdadera intención era identificar a los agentes de inteligencia chinos en los EE. UU. Que podrían haber estado en listas de vigilancia para las agencias policiales estadounidenses. Los ataques también afectaron a más de 50 empresas en los sectores de internet, finanzas, tecnología, medios y químicos.

Explotaciones recientes, contramedidas y anticipación

En los últimos años, las violaciones masivas han afectado a marcas reconocidas como Target, Anthem, Home Depot, Equifax, Yahoo, Marriott y más, lo que compromete los datos de las empresas y miles de millones de consumidores. Como reacción, las estrictas regulaciones para proteger la privacidad de los ciudadanos, como el Reglamento General de Protección de Datos de la UE (GDPR) y la nueva Ley de Privacidad del Consumidor de California, están elevando el listón para el cumplimiento. Y el ciberespacio se ha convertido en un campo de batalla digital para los estados-nación y los hacktivistas. Para mantenerse al día, la industria de la ciberseguridad está constantemente innovando y utilizando el aprendizaje automático avanzado y los enfoques basados ​​en inteligencia artificial, por ejemplo, para analizar el comportamiento de la red y evitar que los adversarios ganen. Es un momento emocionante para el mercado, y mirar hacia atrás solo nos ayuda a predecir hacia dónde se dirige.

Jesus Fernando Daniel Tehozol