Portada » Home » La ciberseguridad, su origen y la trayectoria que ha tenido hasta nuestros días

La ciberseguridad, su origen y la trayectoria que ha tenido hasta nuestros días

La ciberseguridad, tal como la conocemos en el 2020, ha sido un proceso de largas experimentaciones y cambios, teniendo su punto de partida en la década del 70. En este artículo revisamos parte del proceso de maduración.

Estamos en el año 2020 y la Ciberseguridad no solo es importante sino una necesidad para todos, sobre todo para las organizaciones y negocios. En los viejos tiempos (los años 80 y 90), la seguridad de los datos, como se llamaba entonces, se percibía más como un «mal» necesario, ya que costaba recursos, dinero, tiempo y esfuerzo con poco valor agregado tangible para la empresa.

Aunque es imposible creerlo ahora, en los primeros días, la solución a cualquier ciberdelito era suspender temporalmente los servicios de Internet.

Pero ya no es el caso en el escenario actual. Con el entorno de amenazas cibernéticas en constante cambio, es un imperativo empresarial implementar un programa sólido de ciberseguridad. Si bien nadie puede garantizar una seguridad infalible, un programa de ciberseguridad maduro puede reducir los riesgos, minimizar los impactos de los incidentes de seguridad, recuperar las operaciones comerciales más rápidamente y volver al modo habitual.

Un recuento en el tiempo

El nacimiento del  virus informático

El primer virus informático nació a raíz de un percance inocente. Si miramos a principios de la década de 1970, el ingeniero de BBN Technologies, Bob Thomas, creó un código que daría como resultado un movimiento fácil del programa entre los sistemas informáticos que estaban conectados por ARPANET, la versión básica de Internet. 

Red de Arpanet desde 1969 a 1982. Imagen vía Portswigger.

El código del programa no tenía la intención de causar ningún daño, pero mostraba un mensaje divertido, «Soy el Creeper: ¡Atrápame si puedes!».

En respuesta, el amigo de Bob Thomas, Ray Tomlinson (inventor del correo electrónico) codificó una versión avanzada del programa que podía duplicarse en los sistemas informáticos conectados. 

Ahora, este programa llamado Reaper, eliminaría el programa original de Bob Thomas y se copiaría en él. La guerra entre Creeper y Reaper fue un momento significativo en la historia de la ciberseguridad.

La ciberseguridad está evolucionando a un ritmo rápido y, ciertamente, no hay desaceleración. Desde el momento del primer ataque de virus en 1989, The Morris Worm, que infectó alrededor de 6.000 computadoras hasta hoy, desde donde la ciberseguridad se ha convertido en una preocupación a nivel de sala de juntas. Recorrimos un largo camino. 

Hoy en día, la ciberseguridad se considera un habilitador empresarial. Las organizaciones progresistas integran la ciberseguridad con su negocio y las maduras hacen de la seguridad una parte de su cultura.

Dada la importancia de los datos y su infraestructura de TI de apoyo, el ejecutivo a dirigir el programa de ciberseguridad organizacional se denomina Director de Seguridad de la Información (CISO) y se encuentra entre los miembros más destacados de la sala de juntas.

Los primeros “malwares” con capacidad de réplica

La popularización de los PCs en los años 80s llevó al desarrollo de las primeras herramientas de ciberataque y sentó las bases de las futuras amenazas. Así aparecía en escena la primera generación de ciberamenazas caracterizada por la capacidad de réplica de los programas maliciosos. 

De hecho, esa misma década (en 1989) apareció el primer ataque de ransomware. Te recomendamos leer este artículo si quieres ver la historia de esta ciberamenaza.

Llega Internet como la conocemos hoy en día

La segunda generación de ataques surgió en la década de 1990, a partir de la adopción de Internet por parte de usuarios y empresas. La conectividad nos unió a todos y los ciberatacantes se profesionalizaron especializándose en robar dinero, empezaron a usar técnicas que fueron las precursoras de las que utiliza la ciberdelincuencia actual. Para hacer frente a esta segunda generación, se desarrolló el primer firewall de “inspección de estado” de la industria.

Explosión de vulnerabilidades

En los años 2000 llegó la tercera generación de amenazas, los ciberdelincuentes explotaban vulnerabilidades informáticas de sistemas operativos, hardware y aplicaciones. 

El uso de las redes sociales comienza a extenderse de forma masiva. Por otro lado, empiezan a producirse los riesgos de seguridad derivados de empleados insatisfechos y los fraudes online.

El “malware” se vuelve indetectable

En la década del 2010, los criminales se unieron en organizaciones profesionales y empezaron a desarrollar malware de día cero. Los ataques de cuarta generación consiguieron que la seguridad basada en la detección dejase de ser eficaz para proteger a las empresas. Ante esta situación, se desarrollaron soluciones de seguridad avanzada con tecnología de prevención de amenazas para bloquearlas antes de que pudieran actuar.

Tecnología militar filtrada

La quinta generación de ataques surgió con fuerza a principios de 2017 cuando aparecieron en escena herramientas de hackeo filtradas de la industria militar. Este malware dio lugar a ataques con múltiples vectores que causaron importantes pérdidas no sólo económicas sino también para la reputación de grandes empresas. El malware actual puede propagarse por toda la infraestructura TI desde un sólo dispositivo. Tuvo especial relevancia WannaCry que afectó a 300.000 ordenadores en 150 países, y NotPetya, que causó pérdidas de 300 millones de dólares.

Más allá de la era digital

La reciente transformación en el tipo de ciberataques ha exigido soluciones más innovadoras y estratégicas para hacer frente a la ciberguerra. Asimismo, el teletrabajo y el uso compartido de la información en la nube se convierten en una tendencia global. Los electrodomésticos disponen ya de acceso a Internet y los riesgos amplían su alcance, el riesgo ahora está en todas partes.

Un sólido programa de ciberseguridad ayuda a la entidad comercial a cumplir con los requisitos reglamentarios según el sector de la industria, la sensibilidad de los datos y la ubicación de las operaciones comerciales. Lo más importante es que un programa de ciberseguridad en funcionamiento brinda seguridad a los clientes, existentes y potenciales, al permitirles depositar la confianza en la capacidad de la empresa para manejar datos sensibles, responder a ataques cibernéticos y brindar servicios casi ininterrumpidos según sus requisitos. La combinación adecuada de personas, procesos y tecnología para un programa de ciberseguridad bien diseñado es un baluarte contra las amenazas cibernéticas, que es un peligro claro y presente con sus tácticas, técnicas y procedimientos en constante evolución.