malware línea del tiempo

  • virus elk cloner

    Se implementó contra sistemas Apple II
    Se considera como el primer ataque de malware
    Un estudiante de instituto de 15 años lo creó
    Cuando la computadora arrancaba desde un disquete infectado, también lo hacía el virus de forma automática.
    si se accedía a un disquete, el virus se copiaba, infectándolo y difundiéndose lentamente de disco a disco.
  • «malware»

    El analista de ciberseguridad Yisrael Radai acuña el término «malware» para referirse al software malicioso (realiza acciones dañinas en un sistema informático de forma intencionada)
  • Windows 95

    Se generaliza el uso de los virus diseñados para atacar el sistema operativo de Windows 95
    " Los virus son programas informáticos maliciosos diseñados para propagarse. Saltan de una computadora a otra, generalmente porque usuarios involuntarios intercambian disquetes o descargan archivos electrónicos que han sido infectados." -Nuevo tipo de fanfarria contra virus para Windows 9522
    Por Laurent Belsie
    6 de septiembre de 1995 <NOTICIA>
  • «gusano»

    El malware capaz de autorreplicarse, también llamado «gusano», suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda
  • Adware

    Los ataques de adware bombardean cada vez más las pantallas de los usuarios con molestas ventanas emergentes, algunas de las cuales son ataques de malvertising que a su vez contienen código malicioso. el malvertising es un modo relativamente fácil de comprometer sitios fiables que reciben mucho tráfico, pero sin tener que atacarlos directamente.
  • Phishing

    Los hackers empiezan a aprovecharse del crecimiento de las redes sociales usando enlaces infectados y ataques de phishing para esparcir todo tipo de malware.
    "Phishing" es un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio para manipularla y hacer que realice acciones que no debería.
  • Stuxnet

    El gusano Stuxnet demuestra el efecto devastador que el malware puede tener Stuxnet es un gusano informático diseñado y desplegado para atacar las instalaciones nucleares iraníes. El objetivo de Stuxnet, posiblemente la primera ciberarma del mundo que afectó a la infraestructura física en infraestructuras físicas.
  • CryptoLocker

    El ataque de CryptoLocker anuncia el surgimiento del ransomware como método de extorsión y hace que la entrega con troyanos sea un vector de ataque difícil de detectar.
    Aunque CryptoLocker se eliminó fácilmente, los archivos afectados permanecieron cifrados de una manera que los investigadores consideraron imposible descifrar.
  • Mirai

    El malware como Mirai empieza a atacar dispositivos de hogares inteligentes para crear redes gigantes de dispositivos «zombi» llamadas botnets.
    Los ciberdelincuentes utilizan las botnets Mirai para atacar a los sistemas informáticos con ataques masivos de denegación de servicio distribuido
  • Ransomware

    El ransomware resurge como una de las amenazas de malware más generalizadas y potentes, con ataques de ransomware devastadores de gran repercusión que afectan a gobiernos, empresas y otras instituciones.
    es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción.
  • Exploits

    Los hackers usan exploits de malware para comprometer la información de los consumidores en algunas de las fugas de datos corporativas más grandes.
    Los exploits son programas o secuencias de código diseñados para aprovechar la vulnerabilidad de una aplicación de software y provocar imprevistos.