Historia de la seguridad informática (Por Abdiel Alveo 8-864-535)

Historia de la seguridad informática (Por Abdiel Alveo 8-864-535)

Get Started. It's Free
or sign up with your email address
Historia de la seguridad informática (Por Abdiel Alveo 8-864-535) by Mind Map: Historia  de la seguridad informática (Por Abdiel Alveo 8-864-535)

1. El 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información. Una celebración que surgió en el año 1988, como consecuencia del primer caso de malware de propagación en red que se registró en el mundo, conocido bajo el nombre de "Gusanos de Morris", el cual afecto al 10% de las maquinas conectadas al Internet de aquel entonces, que era Aparnet. A raíz de esta situación la Association for Computing Machinery (ACM), decreto que cada 30 de noviembre, se recordaría a todas las personas la obligación y necesidad que tienen de proteger sus datos de cualquier tipo de acción corrupta que puede ocurrir en el plano digital.

2. Principales aportes a la seguridad de la informática

2.1. Estandares Trusted Computer Security Evaluation Criteria. TCSEC

2.1.1. El Departamento de Defensa de los Estados Unidos por los años 80’s (1983-1985) publica una serie de documentos denominados Serie Arco iris (Rainbow Series). Dentro de esta serie se encuentra el Libro Naranja (Orange Book) el cual suministra especificaciones de seguridad. Se definen siete conjuntos de criterios de evaluación denominados clases (D, C1, C2, B1, B2, B3 y A1). Cada clase de criterios cubre cuatro aspectos de la evaluación: política de seguridad, imputabilidad, aseguramiento y documentación. Los criterios correspondientes a estas cuatro áreas van ganando en detalle de una clase a otra, constituyendo una jerarquía en la que D es el nivel más bajo y A1 él más elevado. Todas las clases incluyen requisitos tanto de funcionalidad como de confianza.

2.2. ITSEC

2.2.1. (1990) También conocidos por sus siglas en inglés ITSEC (Information Technology Security Evaluation Criteria), son un conjunto de criterios para evaluar la seguridad informática de productos y sistemas. Los CESTI fueron publicados por la RFA, Francia, los Países Bajos y el Reino Unido, basándose en trabajos anteriores existentes en las naciones mencionadas. A partir de la profunda revisión internacional a que fueron sometidos, la Comisión Europea publicó la versión 1.2 en junio de 1991, para su uso operativo en los esquemas de evaluación y certificación. Los Criterios de Evaluación de Seguridad en Tecnologías de la Información (CESTI)

2.3. OWASP

2.3.1. En el 2001 surge la Fundación OWASP es un organismo sin ánimo de lucro que apoya y gestiona los proyectos e infraestructura de OWASP. La comunidad OWASP está formada por empresas, organizaciones educativas y particulares de todo mundo. Juntos constituyen una comunidad de seguridad informática que trabaja para crear artículos, metodologías, documentación, herramientas y tecnologías que se liberan y pueden ser usadas gratuitamente por cualquiera.

2.4. ISECOM

2.4.1. Es una comunidad de colaboración de código abierto desde enero de 2001 con el estado de ánimo de lucro en los EE.UU. y España. Ellos están dedicados a proporcionar práctica concienciación sobre la seguridad, la investigación, la certificación y de negocios integridad. ISECOM ofrece certificación, apoyo a la formación, y servicios de apoyo de proyectos para su financiación no partidista y proveedor neutral de nuestros proyectos e infraestructuras y para asegurar que sus programas de formación, estándares y mejores prácticas son verdaderamente neutrales de influencia nacional o comercial.

2.5. ISO/IEC 27000

2.5.1. En el 2005 Se empieza a plublicar la serie de normas ISO/IEC 27000 Robo masivo de tarjetas de credito son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI).

3. Primeras apariciones de virus y ataques

3.1. 1972 Proyecto de investigación sobre ARPANET (Red de Agencias de Proyectos de Investigación Avanzada), un precursor de Internet.

3.1.1. El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a Internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que se creara el Equipo de Respuesta ante Emergencias Informáticas (CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente.

3.2. En 1972 el primer virus atacó a una maquina IBM serie 360 Fue llamado creeper, este programa emitía periódicamente en la pantalla el mensaje:" i´m creeper...catch me if you can" (soy una enredadera... agárrame si puedes ).

3.2.1. Para solucionar este problema se creo el primer programa antivirus llamado reaper. Conocido popularmente como"segadora" o "podadora", lanzado en 1972.

3.3. SQL INJECTION 1998) Rain Forest Puppy en un artículo de 1998 en la conocida revista Phrack fue el primero en describir una novedosa técnica por aquel entonces en la que, en un servidor Windows NT, con un servidor Web IIS 4.0, con MS SQL Server 6.5 y a través de conexiones ODBC podía ejecutar consultas y comandos en el servidor utilizando lenguaje SQL. Con el nombre de "NT Web Technology Vulnerabilities" acababa de poner los cimientos para lo que aún hoy sigue siendo uno de los ataques Web más utilizados: el SQL Injection.

3.4. En 1970, John Shoch y Jon Hupp elaboraron programas autorreplicables.

3.4.1. Estos programas servían para controlar la salud de las redes informáticas. Días después de su lanzamiento el programa se propagó en todas las máquinas y sus múltiples (miles) copias de sí mismo colapsaron la red.

3.5. A finales de la década de 1950, en EE.UU. surgió un grupo de entusiastas que querían exprimir al máximo las líneas telefónicas. Para ello, utilizaron una especie de "hacking telefónico" conocido como phreaking.

3.6. En 1979 Morris y Thompson se realizó un estudio que demostraba que adivinar contraseñas a partir de datos personales de los usuarios, como son el nombre, teléfono, fecha de nacimiento, era más eficiente que decodificar las imágenes de dichas contraseñas. Estos fueron los primeros pasos de la ingeniería social, dentro del área de seguridad informática, y en donde evolucionan así mismo, los principios de la misma, y en específico, la confidencialidad.

3.6.1. Nace una nueva preocupación de la seguridad informática Consiste en la protección de los pagos electrónicos a través de la red que comenzaron a hacerse disponibles a los clientes. Este tipo de transacciones se tradujo en la necesidad de un alto nivel de seguridad, evolucionando así los conceptos de confidencialidad e integridad.

3.7. Primeros ataques con gusanos ciberneticos Primeros Ataques de tipo DDOS Primeros ataques DDOS, se registran los primeros 6 ataques Distribuidos de Denegacion de Servicio DDOS en diferentes servidores de internet. En 1988, se destaca el primer ataque a gran escala, a través de gusanos cibernéticos, que podrían llegar a infectar en horas un porcentaje significativo de la red. Este hecho permite reconocer las vulnerabilidades que se tienen en la red.

4. Ciber ataques de este siglo y Famosos virus

4.1. CONFICKER

4.1.1. Octubre de 2008, un complejo gusano se infiltra aprovechando una grieta explotable de Windows server, los sistemas vulnerables son Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows server 2008. En pocas semanas infectó a más de 10 millones de equipos en 190 países. La empresa Microsoft ofreció una suma de 250.000 dólares para quien les facilitase información que desenmascarase a los creadores del Gusano Conficker.

4.2. STUXNET

4.2.1. Verano de 2010, el espía más sofisticado de nuestros días hace su aparición con un objetivo: Infraestructuras críticas y entornos industriales en Irán, como centrales nucleares o plantas de energía. El virus Stuxnet se instalaba en los sistemas, robaba su información y más tarde les ordenaba que se autodestruyeran.

4.3. PETYA

4.3.1. 2016, aparece un ransomware que infecta los ordenadores, encripta los datos haciendo imposible su uso para el usuario y pide un rescate a cambio. Este virus, que afectaba a los sistemas Windows, accedía a través de un PDF ejecutable que la víctima abría para así dar comienzo a la fatalidad. A continuación, las pantallas de los equipos exhibían una calavera negra en fondo rojo y mostraban el mensaje de rescate. Petya le costó a la naviera danesa Maersk alrededor de unos 250 millones de euros. Pero lo peor estaba aún por venir…

4.4. WANNACRY

4.4.1. 12 de mayo de 2017, ordenadores en toda Europa ven afectados sus sistemas, encriptados sus archivos y bloqueados los accesos de administrador a sus usuarios. Miles de empresas quedan paralizadas en cuestión de minutos debido a un ransomware distribuido en la red llamado WannaCryptor (conocido como WannaCry). Infectó a más de 360.000 equipos. Se calcula que el impacto en pérdidas directas e indirectas alcanzó la suma de 4.000 millones de euros.

4.5. ILoveYOU

4.5.1. Principios de milenio, alrededor de 60 millones de equipos son infectados a través de un correo electrónico spam con asunto LoveLetter4YOU. El motivo por el que esta campaña de phishing fue tan efectiva fue porque, por aquel entonces, no había tanta información sobre ciberseguridad y los usuarios abrían sus emails sin dudarlo. I HATE GOING TO SCHOOL es el texto que aparecía al abrir el correo, era el indicador de que el ataque había comenzado.

4.6. Código Rojo

4.6.1. El famoso virus que sorprendió al mundo en el año 2001, afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.

4.7. virus Klez

4.7.1. marcó un nuevo rumbo en busca de virus informáticos, aparecio a finales de 2001, y las variaciones del virus infectaron todo internet durante meses. El gusano Klez básico infectaba al ordenador a través de un mensaje de correo electrónico, replicado en sí misma y luego se envían a las personas en la libreta de direcciones de la víctima. Algunas variantes del virus Klez realizado otros programas dañinos que podrían hacer ordenador de la víctima deje de funcionar. Dependiendo de la versión, el virus Klez podría actuar como un virus normal, un gusano o un troyano.

5. CIBER DELICUENTES

5.1. Primeros Hackers

5.1.1. El primer ciberdelincuente (o cracker) de la historia fue John Draper, también conocido como “Captain Crunch”, quien recibió ese nombre porque descubrió que modificando un silbato que se regalaba en las cajas de cereales “Capitan Crunch” emitía un tono a 2600 Hz con el que se podía engañar a la central telefónica y realizar llamadas gratis.

5.1.2. Durante los años 80 Kevin Mitnick empezó a utilizar la ingeniería social para obtener información personal y datos privados basándose en los siguientes principios: Todos queremos ayudar. No nos gusta decir No. El primer movimiento es siempre de confianza hacia el otro. A todos nos gusta que nos alaben, bajamos nuestras defensas ante las felicitaciones.

5.1.3. El primer hacker de la historia fue el mago Nevil Maskelyne, que en 1903 logró interceptar la primera transmisión del telégrafo inalámbrico.

5.2. GRUPO DE HACKERS IMPORTANTES DE LA ACTUALIDAD

5.2.1. Fancy Bears // APT28

5.2.1.1. Saltaron a la fama en 2016, después de que varios atletas rusos fueran excluidos de los Juegos Olímpicos de Río por dopaje. El grupo filtró entonces documentos oficiales robados –y en su mayoría falsificados- de la Agencia Mundial Antidopaje que implicaban a deportistas de élite en casos de doping, incluyendo a Rafa Nadal, Chris Froome o Mireia Belmonte. Sin embargo, el principal objetivo era Yulia Stepanova, la atleta rusa que había señalado al Gobierno ruso como instigador del dopaje de sus deportistas.

5.2.2. Shadow Brokers

5.2.2.1. Este grupo apareció por primera vez en el verano de 2016, filtrando en Wikileaks herramientas y técnicas de hacking de la Agencia de Seguridad Nacional (NSA). La revelación incluía vulnerabilidades y exploits (fragmentos de software desarrollados para explotar vulnerabilidades concretas) en sistemas de Microsoft y Apple. Uno de ellos, bautizado como Eternalblue, fue utilizado posteriormente por hackers en los cibertaques globales Wannacry y Petya. Existe mucha especulación sobre los miembros del grupo y algunos expertos, incluyendo a Edward Snowden, apuntan vínculos con Moscú.

5.2.3. Anonymous

5.2.3.1. El colectivo de hacktivistas más conocido engloba en realidad una entidad bastante difusa. El término apareció en tablones de imágenes, como 4chan.org, en los que los usuarios compartían todo tipo de contenido sin revelar su identidad. Se definen como un movimiento en la red que defiende “la verdad, la libertad y el final de la censura”. En 2008 con el Proyecto Chanology el grupo comenzó su actividad a través de una serie de protestas y ataques DDOS contra la Iglesia de la Cienciología. Desde entonces sus objetivos han sido los gobiernos y organizaciones que, a su juicio, atentan contra principios como la igualdad o la libertad de expresión.

5.2.4. Lazarus Group // DarkSeoul // Guardians of Peace

5.2.4.1. Generalmente asociado con Corea del Norte, comenzó sus operaciones en 2009 con ataques de denegación de servicio a webs norteamericanas y surcoreanas. Se cree que es el grupo responsable por el hackeo de Sony en 2014, como respuesta a la película ‘The interview’. En 2016, robaron en torno a 81 millones de dólares del banco central de Bangladesh. Diferentes firmas de seguridad han relacionado a este grupo con el ataque de ransomware WannaCry de mayo de este año.

5.2.5. Tarh Andishan

5.2.5.1. Como respuesta al gusano Stuxnet, que afectó a diferentes instalaciones nucleares iraníes, los servicios secretos de Teherán pusieron en funcionamiento este equipo de hackers. Mencionado varias veces como una amenaza contra la seguridad por el FBI, fueron los responsables de la Operación Cleaver en 2014. Esta amplia campaña de piratería tuvo como objetivo a infraestructuras militares, energéticas, sanitarias o logísticas de países considerados enemigos del estado iraní, como Estados Unidos o Israel, a las que consiguieron acceder mediante puertas traseras.