1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
ANTONIO JOSÉ DE SUCRE
ESTADO FALCÓN
ASIGNATURA: SEGURIDAD INFORMÁTICA
Autor: Nelson Daniel Manaure Abreu
C.I: 12 790 996
Profesora: Naudy Albornoz
Punto Fijo, Octubre 2020
Línea del tiempo
Softwares que contribuyen al espionaje cibernético
Virus Informáticos
2. 1971
Creeper:
Primer
program
a tipo
gusano
corrió en
el DEC
10
1985
Elk
Cloner:
Primer
virus
para
computa
doras
Apple,
para el
sistema
de Apple
II
1990
Jerusale
m
Faamily:
Se
contabili
zaron
casi 90
tipos de
virus.
1992
Michean
geloBorr
ó los
primeros
100
sectores
de un
disco
duro
siendo
una
variante
del virus
STONE
D
1998
CIH
Chern
oby:
Atacaba
cada 26
días y
borraba
la
informa
ción del
disco
duro.
1999
Melissa:
Afectó a
mas de
20% de
ordenad
ores,
pérdidas
de mas
de 80
millones
2000
ILOVE
YOU:
infectab
a el
ordenad
or y
enviaba
a las
direccio
nes de
correo
que el
usuario
tuviera
2001
Code
RED:
Localiza
ba
ordenad
ores
vulnerab
les y los
infectab
a.
2003
Sobig.
F:
Troyano
mas
grande
de la
historia
2004
Bagel
Nets ky:
Diseñad
o para
demostr
ar una
guerra
falsa
2005
Rootkits
: Se usa
para
hacer
invisible
s a otros
malicios
os y
hacer
mas
fácil la
infecció
n.
2007
Stonm
Worm:
Infecto a
mas d
e15000
equipos.
2008
Confick
er :
diseñado
para
deshabil
itar los
program
as
antivirus
.
2009
Stuxnet:
ideado
para la
guerra
cibernéti
ca
2014
cryptolo
ker:
secuestr
a los
archivos
Por: Nelson Manaure
3. 2002
Tecnología de
reconocimiento
facial,
identificación
biométrico por
Torres
Gemelas,
tecnología que
identifica
terroristas:
Amazon
Rekognition,
Kairos,
Affectiva,
Microsoft Face
API, OpenCV
FaceRecognizer
2013
Vault 7,
prestaciones de
software de la
agencia.
Vault 7. es una
serie de
documentos
que Wikileaks
detalla
actividades de
la (CIA) para
ejercer
vigilancia
electrónica y
guerra
informática
2013 El
espionaje
masivo de
estadounidens
es de parte de
la NSA fue
denunciado en
junio de 2013,
a través de los
periódicos The
Guardian y The
Washington
Post, por
Edward
Snowden,
público
secretos de
programas de
NSA, y
vigilancia
masiva PRISM y
XKeyscore.
2017
Turla:
funcionalidad
única de
backdoor a
través de
Outlook.
utilizado por el
grupo APT
Turla (también
conocido como
Snake o
Uroboros) para
obtener
información
confidencial
perteneciente
a gobiernos de,
al menos, tres
naciones
europeas.
2017 Pegasus
Software de
vigilancia
desarrollado
por la empresa
israelí NSO
Group. El
programa entra
en el móvil del
usuario
mediante una
llamada o un
mensaje que se
elimina del
historial. Pues
no informa de
los productos
que ofrece, a
gobiernos y
supuestamente
para combatir
el terrorismo y
la delincuencia
organizada con
“ciber
inteligencia”.
2017
iPhone X, Con
tecnología
incorporada a
la vida
cotidiana del
usuario, ha sido
más fácil
aceptar usar su
rostro como
identificador
2019
Dispositivos
móviles
vulnerabilidade
s de los
gestores de
contraseñas
Keeper,
Dashlane,
LastPass,
1Password y
Google Smart
Lock, los cuales
pueden ser
víctimas de
ataques
phishing, El
CNN destaca
que el sistema
Android es uno
de los objetivos
principales de
los
ciberataques,
en los cuales
predomina el
malware cada
vez más
sofisticado.
2020
gr-tempest,
una re-
implementació
n de
TempestSDR
para GNU
Radio.
Actualidad:
China es
últimamente el
mayor
sospechoso de
espionaje
cibernético,
supuestamente
para el robo de
secretos de
investigación y
desarrollo (I+D)
de las
corporaciones
estadounidens
es para
construir su
tecnología y
avanzar en su
economía.
Por: Nelson
Manaure