Logo Studenta

Entregable Final - Javier Mendoza

¡Este material tiene más páginas!

Vista previa del material en texto

INDICE.
1. Resumen Ejecutivo.………………………………………………………2 
2. Desarrollo…………………………………………………………………….3
 2.1. Antecedentes e historia sobre seguridad en TI…………..3
 2.2. Personajes notables.…………………………………………………7
 2.3. Casos Importantes……………………………………….…………..7
 2.4. Hackers Famosos…..……………………………………………….11
 2.5. Relación entre Ingeniería Social y Seguridad en la Infraestructura de TI………………………………………………………13
 2.6. Ejemplos actuales de vulnerabilidades en empresas..14
 2.7. Normas y metodologías conocidas que regulan la seguridad en TI………………………………………………………………16
3. Conclusiones………………………………………………………………18
4. Bibliografía…………………………………………………………………20
1. Resumen Ejecutivo. 
Durante este proyecto se presentarán los antecedentes de la Seguridad en TI, en donde primeramente trataremos una breve introducción al tema, seguido de un listado de los eventos más importantes en la historia de la seguridad de la información, se mencionará a los principales personajes que contribuyeron en la seguridad de la información, eventos importantes de ataques a la seguridad de la información, en donde podemos encontrar casos en los que se robó información con la finalidad de obtener dinero de los propietarios de esta y también en donde se realizaron ataques con el fin de obtener información para su uso en campañas políticas.
Seguido de un listado de personajes famosos que realizaron ataques informáticos importantes, en donde veremos que algunos de estos personajes realizaron dichos ataques por distintos motivos incluso tan simples como demostrar que eran capaces de hacerlos, así como también la relación que existe entre la ingeniería social y la seguridad en TI, además de algunos ejemplos actuales de vulnerabilidades en instituciones bancarias y empresas, así como también principales normas y metodologías que rigen la seguridad en TI para finalmente dar unas conclusiones sobre la investigación realizada.
La Seguridad de la información es un conjunto de medidas y técnicas utilizadas para controlar y salvaguardar todos los datos que se manejan dentro de la organización y asegurar que los datos no salgan del sistema que ha establecido la organización. Es una pieza clave para que las empresas puedan llevar a cabo sus operaciones, ya que los datos que maneja son esenciales para la actividad que desarrollan.
Una organización para su correcto funcionamiento cuenta con datos confidenciales de sus clientes y trabajadores por esto se establecen las medidas de seguridad en protección de datos necesarios para garantizar el correcto tratamiento de estos. Se tienen tres principales objetivos 
· Integridad
· Confidencialidad
· Disponibilidad
Integridad
Los sistemas que gestionan la información tendrán que garantizar la integridad de esta, es decir, que la información se muestra tal y como fue concebida, sin alteraciones o manipulaciones que no hayan sido autorizadas de forma expresa.
Confidencialidad
La confidencialidad garantiza que solo las personas o entidades autorizadas tendrán acceso a la información y datos recopilados y que estos no se divulgarán sin el permiso de forma correspondiente. 
Disponibilidad
En este aspecto se garantiza la información que se encuentra disponible en todo momento para todas las personas o entidades autorizadas para su manejo y conocimiento. Para esto deberán existir medidas de soporte y seguridad que se puedan acceder a la información cuando resulte necesario y que evite que se establezcan interrupciones en los servicios.
2. Desarrollo
2.1. Antecedentes e Historia sobre Seguridad en TI.
La seguridad de la información es un concepto que se ha manejado desde la antigüedad al ocultar información importante de una civilización a otra encriptándola para una transmisión y almacenamiento seguro. Los métodos de protección de la información fueron cambiando con forme la tecnología evolucionaba a continuación, se presenta una lista de acontecimientos importantes en la historia de la Seguridad de la Información:
  
1500ac: Tableta Mesopotámica, que contiene una fórmula cifrada para producir un vidriado cerámico.
500 – 600 a. C: Un escribano hebreo que trabajo en el libro de Jeremías usó un cifrado sencillo invirtiendo el alfabeto conocido como cifrado de sustitución.
550 aC: Primer Sistema de correo. Ciro el Grande, rey de Persia, diseña el primer sistema para transmitir información por postas. 
487 a. C: Los griegos inventan un dispositivo llamado SCYTALE, un bastón donde se enrolla un listón de cuero y escriben sobre él, sólo alguien con el bastón del mismo diámetro podría leer el escrito.
50 -60 a. C: Julio César usa un sistema simple de sustitución, desplazando el alfabeto unos cuantos caracteres.
1412 d. C: En Arabia se escribe una enciclopedia con 14 tomos donde se explican los conceptos de criptografía, contiene también las técnicas de sustitución y transposición, además se da la explicación del método de sustituciones repetidas de cada carácter del texto en claro.
 
1500: En Italia se produce un gran interés por la criptografía debido al desarrollo de la vida diplomática. 
1518: Se hace la impresión del primer libro de criptografía llamado “Polygraphia libri sex”, escrito por Trithemius en alemán, en este libro se muestran cifrados mono-alfabéticos con nuevas tablas de sustitución rectangulares.
 
1585: El francés Blaise de Vigenere publica su libro “Tractie de chiffre”, se presenta un sistema poli alfabético con autoclave, conocido como “Le chiffre indechiffrable”, después se le nombró cifrado de Vigenere. La autoclave se mantiene presente durante mucho tiempo y se aplica en algoritmos como Lucifer (DES) en los modos de cifrado de bloques y cifrado de flujo.
 
1605: Bacon crea el Alfabeto binario en donde describe un modo de representar las letras del alfabeto en secuencias de cifras binarias, sucesiones de ceros y unos, fácilmente codificables y decodificables.
1795: Thomas Jefferson diseña el primer dispositivo de cifrado cilíndrico, que es conocido como “Rueda de Jefferson”.
1854: Charles Wheatstone inventa un cifrado que utiliza un matriz de 5x5 como clave, posteriormente Lyon Playfair lo publica en ambientes militares y diplomáticos y se le conoce como cifrado Playfair.
1863: Friedrich Kasiski, desarrolla métodos estadísticos de criptoanálisis que rompen el cifrado de Vigenere.
 
1883: Auguste Kerckhoff publica “La Cryptographie militaire”, contiene el principio de Kerckhoff que basa la seguridad en un método de cifrado que se enfoca en la privacidad de la llave y no en el algoritmo.
1917: Gilbert Vernam desarrolla la cinta aleatoria de un solo uso, el único sistema criptográfico seguro.
 
1929: Lester Hill publica el artículo "Cryptography in an Algebraic Alphabet". El cifrado de Hill aplica álgebra (multiplicación de matrices) para cifrar.
1972: En las IBM 360 empieza a aparecer un mensaje: “I’m a creeper… catch me if you can”. Robert Thomas Morris es considerado el autor de este mítico virus que da lugar lógicamente, al primer programa antivirus llamado “Reaper”.
1973: David Bell y Len LaPadula desarrollan el "Modelo Bell-LaPadula", que formaliza las normas de acceso a la información clasificada, con la intención de lograr la confidencialidad de los datos.
Ellis, Cocks y Williamson desarrollan un algoritmo de cifrado de llave pública para el gobierno de la gran Bretaña "GCHQ". 
 
1975: Primer Troyano. John Walker descubre la forma de distribuir un juego en su UNIVAC 1108 e inadvertidamente da origen al primer troyano de la historia llamado “Animal/Pervade”. Animal ya que consistía en que el software debía adivinar el nombre de un animal en base a preguntas realizadas al usuario. Pervade era la rutina capaz de actualizar las copias de Animal en los directorios de los usuarios, cada vez que el mismo era ejecutado. 
 
1976: Diffie y Hellman publican "New Directions in Cryptography", es una introducción a un nuevo método de distribución de llaves criptográficas, lo que era hasta la fecha uno de los problemas fundamentales de la criptografía. Este mecanismo será conocido como el protocoloDiffie-Hellman de intercambio de llaves.
 
1977: El algoritmo inventado por IBM en 1975, "DES, (Data Encryption Standard)", es elegido por el NIST (FIPS PUB-46) como el algoritmo de cifrado estándar de Estados Unidos de América.
Ronald Rivest, Adi Shamir y Leonard Adleman desarrollan y publican el "Algoritmo RSA". Este es el primer procedimiento de llave pública utilizado en la práctica y es considerada la contribución criptográfica más innovadora del siglo.
1977: Primera demostración del protocolo TCP/IP. La transmisión Control Protocol / Internet Protocol, abreviado TCP/IP, se caracteriza por un excelente funcionamiento. Es el único conjunto de reglas para el envío de datos que años más tarde aprobó ARPANET. 
1978: Trescientos noventa y tres empleados de ARPANET reciben inesperadamente un correo de la compañía de ordenadores DEC invitándolos al lanzamiento de un nuevo producto. Se trata del primer antecedente del más tarde denominado spam. 
 
1979: Los primeros cajeros automáticos (ATM, Automatic Teller Machines) utilizan "DES" para cifrar los códigos PIN.  
1983: ARPANET se desmilitariza y nace lo que hoy se le conoce como Internet. En ese entonces eran más de 500 nodos conectados a la red. En esta época empieza el crecimiento de las computadoras personales, lo que permitió que muchas compañías se unieran a Internet por primera vez, por lo que el Internet empezó a penetrar en el entorno corporativo apoyando la comunicación en las empresas con sus clientes y proveedores. 
1983: Keneth Thompson, el creador de UNIX, demuestra públicamente cómo desarrollar un virus informático. 
1983: TCP/IP protocolo único. Seis años después de la primera demostración, los protocolos TCP/IP son los únicos aprobados por ARPANET. Internet pasa a ser “una serie de redes conectadas entre sí, especialmente las que utilizan el protocolo TCP/IP”. 
 
1985: ELK CLONER, el primer virus para computadores personales, concretamente para los sistemas Apple II es creado por un estudiante con el objetivo de infectar el sistema operativo.
 
1987: El Virus Jerusalén, es uno de los más destacados en la historia de los virus informáticos. 
1989: Apareció el primer ataque de ransomware
1990: Se desarrolló el primer firewall de “inspección de estado” de la industria.
1991: Xueija y Massey desarrollan el "Algoritmo IDEA", que se usará en el software criptográfico "PGP", (Pretty Good Privacy). "DSA", (Digital Signature Algorithm) es elegido por el NIST como algoritmo estándar para las firmas digitales. "PGP", (Pretty Good Privacy) es diseñado por Phil Zimmermann como un software gratuito y de código libre, cuya finalidad es cifrar e intercambiar archivos con un alto nivel seguridad. En este programa para usuarios finales es aplicada la criptografía híbrida, que es la combinación de criptografía simétrica y asimétrica.
1994: Se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986. Aquí se contempla la regulación de los virus.
1994: La firma de abogados Canter and Siegel aprovecha Usenet para publicar un aviso de sus servicios legales con lo que da inicio al spam o correo basura. 
1994: El protocolo de cifrado "SSL", (Secure Socket Layer) es publicado por Netscape Communications y todos los navegadores web lo soportan.
 
1995: "S/MIME", (Secure/Multipurpose Internet Mail Extensions), es un estándar para firmado de correo y criptografía de llave pública para la seguridad del correo electrónico, y es apoyado por todos los clientes de correo electrónico. Se basa en el estándar de Internet MIME.
1998 y 1999: Deep Crack, rompe una clave DES con un ataque de texto claro conocido.
1999: Cien mil ordenadores se ven atacados por un nuevo y temible virus llamado Melissa, el cual provoca el colapso de los servicios de email y las casillas de correo se abarrotan de enlaces a sitios pornográficos.
2000: NIST elige al sucesor del DES, el algoritmo se le denomina "AES", (Advanced Encryption Standard).
2003: Se crea el dominio “.kids” para denominar a los sitios seguros para los niños.
2004: Aparecen los primeros Códigos Maliciosos para teléfonos móviles.
2010: Se desarrollaron soluciones de seguridad avanzada con tecnología de prevención de amenazas para bloquearlas antes de que pudieran actuar.
2017: Aparecieron herramientas de hackeo filtradas de la industria militar, lo que dio lugar a ataques con múltiples vectores que causaron importantes pérdidas no sólo económicas sino también para la reputación de grandes empresas. El malware actual puede propagarse por toda la infraestructura TI desde un sólo dispositivo. Tuvo especial relevancia WannaCry que afectó a 300.000 ordenadores en 150 países, y NotPetya, que causó pérdidas de 300 millones de dólares.
2.2. Personajes Notables.
Un personaje importante para la seguridad en TI es Robert Thomas Morris al que se le atribuye la creación del primer malware comúnmente conocido como Creeper a principios de los 70, el cual llegaba a las computadoras a través de ARPANET, así como también la creación del primer programa antivirus llamado Reaper, el cual básicamente era otro virus que se propagaba a través de la red en busca de computadoras infectadas con Creeper para eliminarlo.
Phil Zimmermann diseña un software gratuito y de código libre, cuya finalidad es cifrar e intercambiar archivos con un alto nivel seguridad.
Tavis Ormandy es un miembro importante del equipo de seguridad de Google encargado de revisar y asegurar que todos los productos que desarrollan en la empresa sean seguros, identificando y analizando vulnerabilidades para su mitigación previa al lanzamiento del producto.
Otro personaje que igualmente pertenecía al equipo de Seguridad de Google y ahora es vicepresidente de ingeniería de seguridad en Snap.Inc es Michal Zalewski un hacker de sombrero blanco que al igual que Ormandy buscaba vulnerabilidades en los productos ofrecidos por Google para evitar que algún atacante los explote. Al igual que estos últimos personajes existen mas hackers de sombrero blanco que usan sus habilidades para hacer los sistemas más seguros tanto para las organizaciones como para los clientes finales, algunos de estos personajes son: Ivan Krstic, Chris Paget, Bunnie Huang, Window Snyder, The MOAB Hackers, entre otros.
2.3. Casos Importantes.
A continuación, se presentará una serie de eventos importantes en la historia de la Seguridad en TI en donde resultaron afectados millones de personas y equipos de cómputo, generando grandes pérdidas económicas de empresas e instituciones gubernamentales.
 
Albert González, mejor conocido como “soupnazi” se hizo famoso por lograr extraer información de más de 170 millones de tarjetas de crédito desde Miami Beach, en lo que el mismo denominó “Operation Get Rich or Die Tryin”. Los datos de las tarjetas fueron robados de los ordenadores de empresas como OfficeMax, Target, Boston Market, entre otras.
El gusano Morris es uno de los peores virus informáticos de la historia. Fue creado por Robert Morris y se propagó por Internet, el objetivo de este ataque consistía en obtener las contraseñas de otros ordenadores aprovechando algunos defectos en la versión de Unix la Universidad de Berkeley.  Es el primer malware autorreplicable, diseñado para reproducirse a sí mismo de manera indefinida en lugar de eliminar datos, este programa afectó a cerca de 6,000 de los 60,000 servidores conectados a la red, incluyendo el centro de investigación de la NASA. Aunque no fue programado con la intensión de ocasionar daños, los efectos del ataque fueron catastróficos para el momento, produjo fallos en los ordenadores de las universidades, agencias del gobierno y empresas. Su erradicación costó casi un millón de dólares y se estima que ocasionó pérdidas de 96 millones de dólares.
Al banco más grande de los Estados Unidos JPMorgan le fue robado nombres, correos electrónicos, direcciones y números de teléfono de más de 70 millones de clientes. Un grupo de hackers iniciaron un operativo mediante el uso de credenciales de empleados robadas paraacceder al sistema del banco. A pesar de gastar unos importantes $250 millones en seguridad informática, JPMorgan no había podido actualizar uno de sus servidores con un esquema de autenticación doble. Si ese servidor hubiera implementado esta medida de seguridad de contraseña dual, los hackers habrían sido obligados a proporcionar una segunda contraseña para entrar al sistema y millones de cuentas podrían haber sido salvadas. En su lugar, un incidente que podría haber sido fácilmente evitado llevó a los hackers a tener acceso a al menos 90 servidores antes de ser capturados.
Jonathan James se infiltró repetidamente el Departamento de Defensa de Estados Unidos y la Administración Nacional de Aeronáutica y del Espacio (NASA) en 1999. Durante el ataque contra la Agencia de Reducción de Amenazas del Departamento de Defensa, una oficina encargada de contrarrestar las amenazas de armas nucleares, biológicas y químicas robó nombres de usuario y contraseñas y más de 3,000 correos electrónicos.
En el año 2000, Michael Calse quien se autodenomina MafiaBoy, ejecutó un ataque DOS/DDOS a los servidores de Yahoo!, el ataque dejó al sitio web fuera de servicio alrededor de 3 horas, esta persona también ataco eBay y Amazon, empresas que reportaron pérdidas por más de 1.2 millones de dólares, tras la inminente caída de sus respectivos sitios web.
Code Red es un gusano desarrollado en el 2001 que explotaba una vulnerabilidad muy común conocida como buffer overflow, utilizando una larga cadena de caracteres hasta desbordar el buffer y colapsar el servidor, consiguió gran notoriedad en el momento debido a que colapsó todos los servidores web de la Casa Blanca a través de un ataque DDoS. El virus infectó a más de 225,000 sistemas en todo el mundo y supuso pérdidas por más de 1,200 millones de dólares.
WikiLeaks, creada en 2006 por Julian Assange, ganó popularidad en 2010 cuando se publicaron 251,287 telegramas diplomáticos, intercambiados entre más de 250 embajadas de los Estados Unidos y el Departamento de Estado de los Estados Unidos en Washington. 
En el 2011 un malware que se propagaba mediante campañas de phishing llamado Zeus, después de infectar a un dispositivo era capaz de interceptar las transacciones bancarias de la víctima y copiar sus credenciales de inicio de sesión. Este programa se basaba en el troyano ZeuS con el que nació la botnet GameOver Zeus, su característica distintiva es que utilizaba comunicaciones de tipo P2P para controlar de manera remota los ordenadores zombis. Se estima que la botnet GameOver Zeus estaba compuesta por entre 500,000 y 1 millón de equipos zombi, y el FBI cree que fue responsable de más de 100 millones de dólares en pérdidas.
El gigante estadounidense de venta minorista Target fue objeto de un ataque histórico en 2013 que afectó a 70 millones de clientes. Además del robo de información personal (nombres, direcciones, números de teléfono y correos electrónicos), hubo al menos 40 millones de víctimas que también vieron cómo les robaban sus datos bancarios. Los cibercriminales hackearon el sistema de Target a través de un malware PoS, que afecta a los dispositivos del punto de venta en este caso, lectores de tarjetas de crédito/débito y cajas registradoras. 
Carbanak es una campaña de tipo APT (amenaza persistente avanzada) dirigida contra instituciones financieras que empezó a atacar en el año 2014. El ataque comenzaba cuando los criminales conseguían infiltrarse en la intranet del banco, algo que conseguían mediante correos electrónicos fraudulentos, después el malware se hacía con el control del equipo y el grupo de hackers lo utilizaba como punto de acceso a la entidad, para después analizar las herramientas financieras empleadas por el banco y posteriormente retirar el dinero mediante transferencia de dinero SWIFT o creando cuentas bancarias falsas, con lo que consiguieron robar cerca de 1,000 millones de dólares a más de 100 instituciones financieras en unos 40 países distintos. 
En el año 2015 alrededor de 230,000 personas quedaron hasta seis horas en la oscuridad después de que piratas informáticos se infiltraran en tres compañías de energía y cerraran temporalmente los generadores en tres regiones de Ucrania. El servicio de seguridad de Ucrania culpó al Gobierno ruso por el ataque. Por otra parte, algunas compañías privadas de seguridad de Estados Unidos que investigaron el suceso dijeron que creían que este se había originado en Rusia. Se cree que este ataque es la primera vez que piratas informáticos pueden atacar con éxito una red de distribución de electricidad.
En el año 2016 Yahoo! confirmó que 500 millones de usuarios quedaron expuestos al robo de datos personales en lo que se ha descrito como la “la brecha de datos más grande de la historia“. La compañía dijo que la información sensible, que incluye nombres, direcciones de correo electrónico, hashes de contraseñas y números telefónicos, fue robada de su red a fines de 2014 por parte de un sujeto “patrocinado por un Estado”.
En octubre del 2016 la empresa de transporte Uber fue atacada dejando 57 millones de afectados y teniendo que pagar cien mil dólares a dos hackers para eliminar los datos robados y ocultar el ciberataque. El ataque incluyó la exposición de nombres, correos electrónicos y números de teléfono de 57 millones de clientes en todo el mundo, así como la información personal de 7 millones de conductores de esa empresa de transporte.
Cambridge Analytica robó datos para su uso en la política e influir en las elecciones presidenciales de EE.UU. en 2016. Esta empresa de análisis de datos trabajó con el equipo de Donald Trump y utilizó sin consentimiento la información de 50 millones de perfiles de Facebook para identificar los patrones de comportamiento y gustos de los usuarios y utilizarlos en la difusión de propaganda política.
El ransomware WannaCry se propagó en el 2017, consiguió paralizar miles de empresas de todo el mundo, además de poner en manifiesto lo frágil que puede ser el sistema ante determinados ataques, este ataque era capaz de secuestrar un ordenador encriptando todos sus archivos y bloqueando el acceso del administrador y los demás usuarios, por lo que para devolver el control del equipo, como otros ransomware pedía el pago de un rescate, este ataque afectó a más de 360,000 equipos de 180 países ocasionando pérdidas directas de más de 200 millones de euros. 
En el 2018 una subsidiaria del Grupo Expedia sufrió una brecha de seguridad en la que atacantes tuvieron acceso a información personal de varios clientes; entre ellos los datos 880 mil tarjetas de pago.
En el 2018 la aerolínea británica British Airways fue víctima del robo de datos de 380 mil tarjetas de pago de clientes que realizaron reservas a través del sitio web de la aerolínea, ba.com o la aplicación móvil. Entre los datos comprometidos figuran nombres de los clientes, direcciones de correo, dirección postal y detalles de las tarjetas de pago que utilizaron. 
En el año 2018 la cadena Marriot International sufrió un incidente en el que se filtró información personal de aproximadamente 500 millones de huéspedes y clientes. Entre los datos robados se encontraban nombres, fechas de nacimiento, e-mails, números de teléfono, pasaportes y tarjetas de crédito.
En el 2019, la Oficina Federal de Seguridad de la Información de Alemania (BSI) dijo que estaba investigando un ataque cibernético contra cientos de políticos, incluida la canciller alemana, Angela Merkel. El ataque cibernético se dirigió a todos los partidos en el Parlamento alemán, excepto al partido de extrema derecha Alternativa para Alemania (AfD). Información financiera, tarjetas de identificación y chats privados se encontraban entre los datos que los hackers publicaron posteriormente en línea. El número de fax de Merkel, la dirección de correo electrónico y varias de sus cartas también fueron publicadas.
En el año 2020 tres instituciones públicas que se encuentran entre las principales encargadas de regular y supervisar el sistema financiero mexicanofueron víctimas de un ataque de defacement. La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), el Banco de México (Banxico) y el Sistema de Administración Tributaria (SAT) sufrieron afectaciones en sus respectivas páginas de internet. La más afectada fue la Condusef, cuyo portal se vio completamente intervenido por varias horas por los ciber atacantes. Tanto Banxico como el SAT apenas vivieron intermitencias debido a la robustez de sus sistemas de seguridad.
2.4. Hackers Famosos.
El primer hacker de la historia fue Nevil Maskelyne, que en 1903 logró interceptar la primera transmisión del telégrafo inalámbrico.
El primer ciberdelincuente o cracker de la historia fue John Draper, también conocido como “Captain Crunch”, quien descubrió que modificando un silbato emitía un tono con el que se podía engañar a la central telefónica y realizar llamadas gratis.
Kevin Mitnick, inició sus actividades cuando aún era un adolescente. En 1981, fue acusado de robar manuales de computadora a Pacific Bell. En 1982, pirateó el Comando de Defensa de Estados Unidos (NORAD), que inspiró la película "Juegos de guerra" de 1983. En 1989, pirateó la red de Digital Equipment Corporation (DEC) y realizó copias de su software. Por aquel entonces, como DEC era un fabricante líder de equipos informáticos, esta jugada dio a conocer a Mitnick. Posteriormente, fue arrestado, condenado y enviado a prisión. Durante su período de libertad condicional, pirateó los sistemas de correo de voz de Pacific Bell, se cree que llegó a obtener el control total de la red de Pacific Bell, al parecer solo quería probar que podía hacerlo. Se emitió una orden judicial para arrestarlo por el incidente con Pacific Bell, pero Mitnick huyó y permaneció oculto durante más de dos años. Cuando fue atrapado, fue sentenciado a prisión por múltiples cargos de fraude electrónico e informático. 
Anonymous inició sus actividades en 2003 en tablones de mensajes de 4chan en un foro sin nombre. El grupo se dedica a evidenciar la poca organización y se concentra en la justicia social. Por ejemplo, en 2008, manifestó su desacuerdo con la Iglesia de la Cientología y comenzó a inhabilitar sus sitios web, lo que afectó negativamente a su posicionamiento en Google y saturó sus máquinas de fax con imágenes en negro. En marzo de 2008, un grupo de Anonymous llevó a cabo una marcha frente a centros de Cientología de todo el mundo usando la ahora famosa máscara de Guy Fawkes. Como señaló The New Yorker, aunque el FBI y otros organismos de cumplimiento de la ley han intentado seguir el rastro de algunos de los miembros más prolíficos del grupo, la ausencia de una jerarquía real convierte en casi imposible el objetivo de eliminar a Anonymous como entidad.
Según New York Daily News, González, apodado "soupnazi", empezó su carrera como "líder de un conjunto de frikis informáticos problemáticos" en su escuela secundaria de Miami. Posteriormente, participó activamente en el sitio de comercio criminal Shadowcrew.com y fue considerado uno de sus mejores hackers y moderadores. Con 22 años, González fue arrestado en Nueva York por fraude de tarjetas de débito relacionado con el robo de datos de millones de cuentas de tarjetas. Para evitar ir a prisión, se convirtió en informante del Servicio Secreto y ayudó a imputar a docenas de miembros de Shadowcrew. Durante el período en que actuó como informante remunerado, en colaboración con un grupo de cómplices, reanudó sus actividades criminales y robó más de 180 millones de cuentas de tarjetas de pago a empresas como OfficeMax, Dave and Buster's y Boston Market. The New York Times Magazine señaló que el ataque de González en 2005 a la tienda estadounidense TJX fue la primera filtración de datos en serie de información de tarjetas de crédito. Este famoso hacker y su equipo utilizaron inyecciones de SQL para crear puertas traseras en diversas redes corporativas y robaron un monto estimado de USD 256 millones solamente a TJX. 
Matthew Bevan y Richard Pryce son un dúo de hackers que piratearon numerosas redes militares en 1996, incluida la de la Base de la Fuerza Aérea Griffiss, la de la Agencia de Sistemas de Información de Defensa y del Instituto Coreano de Investigación Atómica (KARI). Bevan (Kuji) y Pryce (Datastream Cowboy) fueron acusados de estar a punto de desatar una tercera guerra mundial tras volcar la información de investigación del KARI en sistemas militares estadounidenses. Bevan afirma que pretendía probar una teoría de conspiración OVNI y, según la BBC, su caso se asemeja al de Gary McKinnon. Estos dos personajes demostraron que incluso las redes militares son vulnerables.
A Jeanson James Ancheta no le interesaba piratear sistemas para obtener datos de tarjetas de crédito ni colapsar redes para promover la justicia social. Jeanson James Ancheta sentía curiosidad por el uso de bots. Usando una serie de "botnets" de gran escala, fue capaz de comprometer más de 400,000 computadoras en 2005. Según Ars Technica, posteriormente, alquiló estos equipos a empresas de publicidad y recibió pagos directos por la instalación de bots o adware en sistemas específicos. Ancheta fue condenado a 57 meses en prisión.
En febrero de 2000, Michael Calce de 15 años también conocido como "Mafiaboy", descubrió cómo tomar el control de redes de computadoras universitarias y utilizó sus recursos combinados para causar problemas al motor de búsqueda número uno en ese entonces: Yahoo!. En el lapso de una semana, también desbarató las redes de Dell, eBay, CNN y Amazon usando un ataque de denegación de servicio dedicado (DDoS) que saturó los servidores corporativos y causó el colapso de los sitios web. 
En 1983 Poulsen de 17 años usaba el apodo Dark Dante, pirateó ARPANET, la red informática del Pentágono, pero no tardó en ser atrapado. El gobierno decidió no acusar a Poulsen, pues era menor de edad en ese momento, por lo que lo pusieron en libertad, este hizo caso omiso a esta advertencia y reanudó sus actividades de pirateo. En 1988 Poulsen pirateó una computadora federal y logró acceder a archivos sobre Ferdinand Marcos, presidente destituido de Filipinas. Cuando las autoridades lo descubrieron optó por ocultarse, sin embargo, durante ese período se mantuvo activo dedicándose a robar archivos del gobierno y a revelar secretos. Según señala en su propio sitio web, en 1990 pirateó un concurso de una emisora de radio y se aseguró de ser el oyente número 102 en llamar para ganar un automóvil Porsche cero kilómetros, un paquete de vacaciones y USD 20,000. Poulsen no tardó en ser arrestado y se le prohibió usar una computadora por un período de tres años. Desde entonces, se ha reinventado como periodista serio que escribe sobre seguridad informática como editor sénior de Wired.
Bajo el alias cOmrade, Jonathan James pirateó las redes de numerosas empresas. Sin embargo, según The New York Times, lo que realmente puso el foco sobre él fue el pirateo de las computadoras del Departamento de Defensa de Estados Unidos. Sus actividades de pirateo le permitieron acceder a más de tres mil mensajes de empleados del gobierno, nombres de usuario, contraseñas y otros datos confidenciales. En el año 2000, James fue arrestado y sentenciado a seis meses de arresto domiciliario; además, se le prohibió usar una computadora para fines recreativos. Además, fue sentenciado a seis meses en prisión por violar la libertad condicional. En 2007, TJX, unos grandes almacenes, fue pirateado y una gran cantidad de información privada de clientes resultó comprometida. A pesar de la falta de pruebas, las autoridades sospecharon que James tuvo algo que ver en el asunto. Finalmente, Johnathan James se suicidó con un arma de fuego en 2008. 
Astra es un hacker que nunca fue identificado públicamente, presuntamente pirateó el Grupo Dassault durante casi cinco años. Durante ese período, robó software tecnológico y datos de armas avanzadas que vendió a 250 personas de todo el mundo. Sus acciones costaron al Grupo Dassault $360 millonesen daños.
Cracka es un hacker británico que actualmente se encuentra detenido, entre sus ataques más importantes se encuentran el hackeo del correo personal del director de la CIA, del director del FBI y del director de la NSA. Reveló la identidad de más de 31,000 agentes de estas agencias.
Robert Tappan Morris estuvo acusado de abuso y fraude informático en EE. UU. Creó y puso en marcha el primer gusano informático, mientras trabajaba en el MIT. Ideó una tienda ‘on line’ y se hizo rico cuando la vendió a Yahoo por 45 millones de dólares.
2.5. Relación entre Ingeniería Social y Seguridad en la Infraestructura de TI.
La ingeniería social hace referencia al conjunto de técnicas con las que cibercriminales engañan a usuarios descuidados para robarles datos personales al lograr que estos les compartan cualquier tipo de información por insignificante que esta parezca, estos atacantes infectan las computadoras con malware o hacen que los usuarios abran enlaces a sitios infectados, estas personas se aprovechan de la falta de conocimiento de algunos usuarios.
Casi todos los tipos de ataques a los sistemas de TI conllevan algún tipo de ingeniería social, por ejemplo, están los correos electrónicos de "phishing" y estafas de virus, con un gran contenido social. Estos correos intentan convencer a los usuarios de que su origen es legítimo con la esperanza de que obtener información personal o datos de la empresa, por otra parte, los correos que contienen archivos adjuntos con virus a menudo aparentan provenir de contactos confiables u ofrecen contenido multimedia que parece inofensivo.
En algunos casos, los atacantes utilizan métodos más simples de ingeniería social para acceder a una red o computadora, por ejemplo, un hacker puede frecuentar el comedor público de un gran edificio de oficinas, buscar usuarios que estén trabajando en sus tabletas o laptops para conseguir contraseñas y nombres de usuario, todo sin necesidad de enviar un solo correo electrónico o escribir una línea de código de virus. Otros ataques requieren una comunicación real entre el atacante y la víctima, en estos casos el atacante presiona al usuario para que le otorgue acceso a la red con el pretexto de un problema grave que es necesario resolver de inmediato. Los atacantes utilizan en igual medida la rabia, la culpa y la tristeza para convencer a los usuarios de que necesitan su ayuda y no pueden negársela. Muchos trabajadores y consumidores que no poseen el conocimiento de la importancia de la protección de la información no se dan cuenta de que con solo un poco de información los hackers pueden acceder a múltiples redes haciéndose pasar por usuarios legítimos o miembros del personal de TI. Después de lograrlo, les resulta fácil restablecer contraseñas y obtener acceso prácticamente ilimitado.
2.6. Ejemplos actuales de vulnerabilidades en empresas.
A continuación, veremos las principales amenazas y vulnerabilidades a las que se exponen las empresas hoy en día: 
- Amenazas de Malware: Los programas maliciosos son una de las mayores ciber amenazas a la que se exponen las empresas, dentro del malware existen distintos tipos de amenazas, siendo las principales:
+Virus. Los virus informáticos son un software que se instalan en un dispositivo con el objetivo de ocasionar problemas en su funcionamiento. 
+Gusanos. Es uno de los malware más comunes que infectan los equipos y sistemas de una empresa, ya que no requieren de la intervención del usuario ni de la modificación de algún archivo para poder infectar un equipo. El objetivo de los gusanos es el de replicarse e infectar el mayor número de dispositivos posibles utilizando la red para ello. Son una amenaza para las redes empresariales, porque un solo equipo infectado puede hacer que la red entera se vea afectada en poco tiempo. 
+Troyanos. Los troyanos son programas que se instalan en un equipo y pasan desapercibidos para el usuario. Su objetivo es el de ir abriendo puertas para que otro tipo de software malicioso se instale. 
+Ransomware. El ransomware se ha convertido en el malware más temido en la actualidad por las empresas. Consiste en encriptar toda la información de la empresa, impidiendo el acceso a los datos y los sistemas y se pide un rescate para poder liberar la información. 
+Keyloggers. Se instalan a través de troyanos y se encargan de robar datos de acceso a plataformas web, sitios bancarios y similares. 
+Amenazas de ataques de denegación de servicio. Un ataque de denegación de servicio distribuido (DDoS) se produce cuando un servidor recibe muchas peticiones de acceso, sobrecargando el sistema y haciendo que el servidor caiga o funcione de forma incorrecta, para realizar este tipo de ataques se utilizan muchos ordenadores que de forma automatizada hacen peticiones a ese servidor, estos ataques son muy habituales contra servidores o servidores web de empresas, por lo que es muy importante disponer de medidas protectoras contra esta peligrosa amenaza que puede dejar fuera de servicio la actividad de una empresa. 
-Vulnerabilidades del sistema: Los sistemas y aplicaciones informáticos casi siempre tienen algún error en su diseño, estructura o código que genera alguna vulnerabilidad. Por muy pequeño que sea ese error, siempre podrá generar una amenaza sobre los sistemas y la información, siendo la puerta de entrada para recibir ataques externos o internos. Las principales vulnerabilidades suelen producirse en: 
- Errores de configuración. 
- Errores en la gestión de recursos. 
- Errores en los sistemas de validación. 
- Errores que permiten el acceso a directorios. 
- Errores en la gestión y asignación de permisos. 
+Vulnerabilidades producidas por contraseñas. La gestión de contraseñas es en uno de los puntos más importantes en ciberseguridad, ya que para acceder a las plataformas de las empresas es necesario utilizar un usuario y contraseña, al utilizar contraseñas poco seguras se generan vulnerabilidades en el sistema, puesto que si son fáciles de descifrar esto puede ocasionar ingresos de terceros no autorizados que pueden robar, modificar o eliminar información, cambiar configuraciones si disponen de los privilegios apropiados, o incluso apagar equipos, por lo que crear contraseñas seguras es una de las claves para incrementar el nivel de ciberseguridad de las empresas. 
+Vulnerabilidades producidas por usuarios. Una de las principales causas de los ataques informáticos está relacionada con un uso incorrecto por parte de un usuario, una mala asignación de privilegios que puedan hacer que un usuario tenga acceso a opciones de administración o configuración para las cuales no está preparado, cometiendo errores que suponen una amenaza para la empresa. 
El error humano es otra causa de riesgos en ciberseguridad debido a que el usuario siempre tiene el riesgo de cometer un error que pueda generar una vulnerabilidad que suponga una amenaza informática. Por eso en ciberseguridad se tiende a automatizar procesos críticos para minimizar o eliminar el factor de riesgo del error humano. Las malas prácticas o la falta de formación en ciberseguridad también generan vulnerabilidades, como la apertura de ficheros de dudosa procedencia, engaños por publicidad falsa, apertura de correos fraudulentos y similares. 
Existen muchas otras amenazas informáticas que afectan a las empresas como los ataques por Inyección SQL que afectan a servidores de bases de datos empresariales, red de equipos zombies, ataques MITM (man in the middle), etc. 
2.7. Normas y metodologías conocidas que regulan la seguridad en TI.
Con el aumento de los ataques a sistemas de TI y la creciente importancia de las empresas, organizaciones e instituciones gubernamentales por la protección de la información se crearon una serie de normas en todo el mundo, que regulan el tratamiento de la información y características de estos sistemas en nuestro caso las normas mas representativas e importantes son las normas ISO, a continuación, se presentaran las principales normas ISO involucradas en la seguridadde los sistemas de TI.
ISO 17799: Es una norma basada en el British Standard BS7799, que define las mejores prácticas para gestionar la seguridad de la información, procedimientos de las mejores prácticas para asegurar la infraestructura TI gestionada.
ISO 27000: Tecnología de la Información. Técnicas de Seguridad. Sistema de Gestión de la Seguridad de la Información (SGSI). Generalidades y vocabulario.
ISO 27001: Esta norma contiene los requisitos del sistema de gestión de seguridad de la información, los objetivos de control y controles que desarrolla la ISO 27002:2005, para que sean seleccionados por las organizaciones en el desarrollo de sus SGSI. Esta es la norma con la cual se certifican auditores externos.
ISO 27002: Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. No es certificable. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios.
ISO 27003: Sistema de Gestión de la Seguridad de la Información (SGSI). Guía de implantación.
ISO 27004: Tecnología de la información. Técnicas de Seguridad. Gestión de la Seguridad de la Información. Métricas.
ISO 27005: Establece las directrices para la gestión del riesgo en la seguridad de la información. Apoya los conceptos generales especificados en la norma ISO/IEC 27001 y está diseñada para ayudar a la aplicación satisfactoria de la seguridad de la información basada en un enfoque de gestión de riesgos.
ISO 27006: Especifica los requisitos para la acreditación de entidades de auditoría y certificación de sistemas de gestión de seguridad de la información. Es una versión revisada de EA-7/03 que añade a ISO/IEC 17021 los requisitos específicos relacionados con ISO 27001 y los SGSIs. Es decir, ayuda a interpretar los criterios de acreditación de ISO/IEC 17021 cuando se aplican a entidades de certificación de ISO 27001, pero no es una norma de acreditación por sí misma. 
ISO 27007: Tecnología de la información. Técnicas de Seguridad. Guía de auditoría de un SGSI. 
En cuanto a las metodologías encargadas de la regulación de la seguridad en los sistemas de TI, se encuentran las siguientes:
Inteligencia Artificial: Desde que apareció la terminología de machine learning o deep learning, las amenazas han cambiado de nivel. Sin embargo, la implementación de la inteligencia artificial como método de seguridad ha disminuido los ataques de manera significativa. La inteligencia artificial tiene la cualidad de adelantarse y predecir futuros ataques en los sistemas más vulnerables. Ante esta ventaja, la empresa puede anticiparse a reforzar las partes más endebles y evitar daños mayores. Un ejemplo de lo anterior es la creación del MDR (Managed Detection and Response), un sistema de seguridad avanzado que es capaz de buscar, supervisar, analizar y actuar ante una amenaza de ataque cibernético.
Software Antivirus: Es un recurso imprescindible en cualquier equipo informático, ya sea personal o corporativo. Esta herramienta protege de ataques como troyanos, worms, adware, ransomware, entre otros programas dañinos. El antivirus previene, protege y elimina cientos de softwares maliciosos que constantemente bombardean tu información. Además, las empresas encargadas de desarrollarlos siempre se mantienen a la vanguardia de los ataques que surgen día a día. Pagar por un buen antivirus es una fuerte inversión para la empresa, pero la seguridad de la información empresarial es más valiosa.
Firewall: Es el encargado de identificar el tráfico de internet, reconocer a los usuarios y restringir el acceso a aquellos no autorizados. Si bien es una tecnología bastante antigua, las nuevas versiones de estos servicios funcionan perfectamente. Básicamente, el cortafuegos inspecciona la intranet y bloquea los accesos no autorizados. La información de una empresa es valiosa y puede ser utilizada de muchas maneras, por eso este suele ser uno de los lugares predilectos para atacar. Al margen de que un profesional pueda engañar a esta defensa, el cortafuegos sigue siendo imprescindible para cualquier usuario.
Plan de seguridad informática: Generar un plan de seguridad informática es imprescindible para cualquier organización, esto les permitirá a las empresas detectar vulnerabilidades en sus sistemas y establecer medidas para prevenir ataques. El objetivo es que ayude a proteger los datos y sistemas críticos del negocio, una vez establecido, es necesario que las empresas lo comuniquen a todo el personal y gestionen los cambios recomendados, así como que asignen a colaboradores responsables de ciertas áreas. También, es importante que este plan sea revisado periódicamente para estar adaptados a las vulnerabilidades de seguridad emergentes.
Infraestructura de clave pública o PKI: Es la herramienta que permite el intercambio de información entre usuarios de una manera segura. Gracias a esta tecnología, se pueden distribuir e identificar las claves de cifrado público. Esto te permitirá saber con certeza quien es el emisor del mensaje, con todo lo que eso representa para la seguridad de datos de una empresa.
Pentesting: El testeo de penetración, consiste en realizar ataques a los sistemas de defensa que posees, este método es una de las formas de verificación de eficiencia más utilizadas actualmente, el proceso consiste en formar dos grupos y probar las defensas de la empresa en cada uno. Básicamente, es una auditoría de seguridad informática que pone a prueba tu protección, con este nuevo método, podrás evaluar cuál es el grado de seguridad que tienes ante un ataque y a su vez, podrás identificar las secciones más vulnerables y tomar medidas para asegurar su protección.
Personal capacitado: En la empresa debe existir un personal capacitado para poner en marcha estos procesos y a su vez mantenerlos funcionando porque de nada sirve un sistema de seguridad informático, si nadie lo opera. Sin el personal adecuado, todas las defensas en las que se invirtió tiempo y dinero, habrán sido una pérdida de recursos.
3. Conclusiones
Con esta investigación pude reafirmar los conocimientos aprendidos en el presente curso, así como también en cursos anteriores sobre seguridad de la información, con la adición de la información de la evolución y los sucesos clave en la historia de la seguridad de TI, en donde pude conocer cómo es que fueron sucediendo los eventos que marcaron la diferencia, tanto sucesos negativos como el desarrollo de nuevas formas de vulnerar un sistema o sucesos positivos como la creación de nuevas técnicas para la protección de la información. 
Puedo concluir que todos estos eventos ha impulsado a la mejora de los sistemas de la información debido a que mediante los errores y malas experiencias se aprende más, a diferencia de que una organización nunca hubiera sido atacada, esta no tendría esa experiencia y cuando esta sea atacada podría causar un daño mayor, claro, no es necesario sufrir un ataque para que una organización mejore sus sistemas, para ello se realizan pruebas de penetración en donde identifican vulnerabilidades sin comprometer información confidencial, aunque en la actualidad es difícil creer que exista algún sistema completamente seguro e impenetrable. 
Para la realización de pruebas de vulnerabilidad es en donde entran los hackers éticos o hackers de sombrero blanco que para muchas empresas son de gran ayuda ya que los ayudan detectar puntos débiles en su sistema antes de que un craker o ciberdelincuente se aproveche de esta situación, estos hackers éticos pueden o no formar parte de la empresa en cuestión, por lo que existen casos en los que empresas gigantes como Microsoft o Google e incluso instituciones gubernamentales han contratado a hackers que demostrado vulnerabilidades en sus sistemas.
También durante esta investigación pude conocer cuáles fueron los ataques de mayor relevancia en la historia de la seguridad en los sistemas de TI, además de identificar los objetivos que tuvieron con dichos ataques y el impacto que generaron en las empresas,organizaciones e instituciones afectadas, comprendí que estos eventos además de dañar a las organizaciones atacadas, también les permitieron conocer sus vulnerabilidades, aunque claro, no de la mejor forma. 
Durante esta investigación también pude conocer más sobre la historia de los principales personajes que realizaron algún ataque y pude identificar que la mayoría de los hackers son adolescentes que en principio lo hacen por curiosidad o para demostrar de lo que son capaces, probablemente sin saber que pueden causar mucho daño con estos ataques y por consiguiente terminando arrestados, aunque también algunos de estos realizan estas intrusiones con el fin de identificar las vulnerabilidades de algunas organizaciones y ayudarlos a mejorar sus sistemas, siendo de suma importancia para ayudar a proteger la información de otras personas que buscan dañar y beneficiarse de estos ataques.
Finalmente con la última parte de esta investigación que abordaba los temas de Ingeniería Social y su relación con la seguridad en TI, Vulnerabilidades actuales en empresas y Normas y metodologías que regulan la seguridad en TI, aprendí que la ingeniería social es una parte importante en los ataques realizados a las organizaciones, ya que es una fuente clave de información que les permite a los atacantes ingresar y así poder tomar control de los sistemas, todo esto con solo un poco de información de algún miembro de la organización que será atacada. Pienso que no se le da la importancia que debería a este tema ya que como vimos en el curso y durante esta investigación puede causar mucho daño el desconocimiento de esta técnica y siendo que en teoría sería fácil combatir estas practicas al indicarle a los trabajadores que protejan su información y no la compartan con nadie y para esto se necesita del compromiso de todos los miembros en una organización y muchas veces esto no es posible.
Con respecto a las Vulnerabilidades que actualmente amenazan a las empresas comprendí que el número de estas probablemente nunca deje de aumentar ya que como se presentó durante la investigación los hackers encuentran nuevas formas de atacar un sistema por mucho que tenga las medidas de protección más altas, con esto paso al último tema que trata sobre las Normas y Metodologías que rigen los sistemas de TI, que se presentan como la oposición a que los atacantes puedan vulnerar significativamente los sistemas de las organizaciones afectadas, en el caso de México las normas de mayor importancia son las normas ISO, en donde encontramos que las 27000 se encuentran enfocadas en las buenas prácticas, controles y metodologías, que forzosamente deben tener las organizaciones para la protección de la información.
Con todo lo anterior concluyo que la información obtenida durante el curso de Seguridad en la Infraestructura de TI y con esta investigación me será de gran utilidad para próximas asignaturas durante mi etapa en posgrado y en un futuro próximo me ayudaran a desarrollar soluciones más completas en el área profesional.
4. Bibliografía.
Install, L. P. (2020, 12 diciembre). Seguridad de la Información: Historia, Terminología y Campo de acción. Desde Linux. https://blog.desdelinux.net/seguridad-informacion-historia-terminologia-campo/
López, S. (2020, 25 septiembre). La breve historia de la ciberseguridad. Sofistic Cybersecurity. https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-la-ciberseguridad/
Villela, E. A. C. (s. f.). Historia de la Seguridad de la Información. Seguridad de La Información - Seguridad Informática - IT-SKULL. https://www.it-skull.com/content/2-seguridad-de-la-informacion-que-es/10-historia-de-la-criptografia.html
Seguridad, N. (2020, 14 diciembre). La ciberseguridad, su origen y la trayectoria que ha tenido hasta nuestros días – NIVEL4 Labs. Nivel4. https://blog.nivel4.com/noticias/la-ciberseguridad-su-origen-y-la-trayectoria-que-ha-tenido-hasta-nuestros-dias/
Kaspersky. (2021, 13 enero). Los 10 hackers más infames de todos los tiempos. latam.kaspersky.com. https://latam.kaspersky.com/resource-center/threats/top-ten-greatest-hackers
Periódico, E. (2018, 22 noviembre). Quiénes son los genios de la ciberseguridad en el mundo. elperiodico. https://www.elperiodico.com/es/hablemos-de-futuro/20180910/genios-ciberseguridad-mundo-7018808
eWEEK EDITORS -. (2021, 2 febrero). The 15 Most Influential People in Security Today. EWEEK. https://www.eweek.com/security/the-15-most-influential-people-in-security-today/
Toro, R. (2021, 11 marzo). ¿Qué es la seguridad de la información y cuantos tipos hay? PMG SSI - ISO 27001. https://www.pmg-ssi.com/2021/03/que-es-la-seguridad-de-la-informacion-y-cuantos-tipos-hay/
Seguridad, N. (2020, 14 diciembre). La ciberseguridad, su origen y la trayectoria que ha tenido hasta nuestros días – NIVEL4 Labs. Nivel4. https://blog.nivel4.com/noticias/la-ciberseguridad-su-origen-y-la-trayectoria-que-ha-tenido-hasta-nuestros-dias/
Periódico, E. (2018, 22 noviembre). Quiénes son los genios de la ciberseguridad en el mundo. elperiodico. https://www.elperiodico.com/es/hablemos-de-futuro/20180910/genios-ciberseguridad-mundo-7018808
eWEEK EDITORS -. (2021, 2 febrero). The 15 Most Influential People in Security Today. EWEEK. https://www.eweek.com/security/the-15-most-influential-people-in-security-today/
Redacción El Economista. (2021, 14 mayo). 2020, en 12 hackeos o incidentes de seguridad en México. El Economista. https://www.eleconomista.com.mx/tecnologia/2020-en-12-hackeos-o-incidentes-de-seguridad-en-Mexico-20210102-0007.html
Toro, R. (2021a, febrero 18). Algunos ejemplos de incidentes de seguridad de la información. PMG SSI - ISO 27001. https://www.pmg-ssi.com/2017/02/algunos-ejemplos-de-incidentes-de-seguridad-de-la-informacion/
TICPymes, R. (2020, 13 febrero). Los 10 ciberataques más grandes de la década. Computing. https://www.computing.es/seguridad/noticias/1116703002501/10-ciberataques-mas-grandes-de-decada.1.html
Deutsche Welle (www.dw.com). (2019). Seis ataques cibernéticos que sacudieron el mundo. DW.COM. https://www.dw.com/es/seis-ataques-cibern%C3%A9ticos-que-sacudieron-el-mundo/a-46967214
Arteaga, S. (2018, 21 julio). Los 10 peores ataques hacker de la historia. ComputerHoy. https://computerhoy.com/listas/tecnologia/10-peores-ataques-hacker-historia-277193
S. (2020, 16 septiembre). Los ataques cibernéticos a empresas más famosos de la historia. SOFECOM, Servicios integrales en IT. https://sofecom.com/ataques-ciberneticos-empresas/
Kaspersky. (2021, 1 diciembre). Ingeniería social: definición. latam.kaspersky.com. https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering
AMBIT. (2020). Tipos de Vulnerabilidades y Amenazas informáticas. Ambit BST. https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-informaticas
DocuSign. (2021, 28 junio). Conoce los 7 mejores métodos de seguridad informática para tu empresa. https://www.docusign.mx/blog/seguridad-informatica
Fundibeq. (s. f.). ISO - Seguridad de la Información. https://www.fundibeq.org/informacion/infoiso/iso-seguridad-de-la-informacion
2

Continuar navegando