HISTORIA DE LOS VIRUS

  • elk cloner

    elk cloner

    1982: El virus Elk Cloner, que se implementó contra sistemas Apple II mediante disquetes, se considera como el primer ataque de malware «moderno».
  • yisrael radai

    1990: El analista de ciberseguridad Yisrael Radai acuña el término «malware» para referirse al software malicioso.
  • Windows 95

    Windows 95

    1995: Se generaliza el uso de los virus diseñados para atacar el sistema operativo de Windows 95, normalmente escondidos en plantillas de documentos.
  • JS/Exploit-Messenger

    JS/Exploit-Messenger

    2002: El malware capaz de autorreplicarse, también llamado «gusano», como el JS/Exploit-Messenger, se propaga por las plataformas de mensajería instantánea.
  • adware

    adware

    2005: Los ataques de adware bombardean cada vez más las pantallas de los usuarios con molestas ventanas emergentes, algunas de las cuales son ataques de malvertising que a su vez contienen código malicioso.
  • phishing

    phishing

    2008: Los hackers empiezan a aprovecharse del crecimiento de las redes sociales usando enlaces infectados y ataques de phishing para esparcir todo tipo de malware.
  • gusano Stuxnet

    gusano Stuxnet

    2010: El gusano Stuxnet demuestra el efecto devastador que el malware puede tener en infraestructuras físicas
  • ransomware

    ransomware

    2013: El ataque de CryptoLocker anuncia el surgimiento del ransomware como método de extorsión y hace que la entrega con troyanos sea un vector de ataque difícil de detectar.
  • botnets

    botnets

    2016: El malware como Mirai empieza a atacar dispositivos de hogares inteligentes para crear redes gigantes de dispositivos «zombi» llamadas botnets
  • ransomware

    ransomware

    2019: El ransomware resurge como una de las amenazas de malware más generalizadas y potentes, con ataques de ransomware devastadores de gran repercusión que afectan a gobiernos, empresas y otras instituciones.
  • exploits

    exploits

    2022: Los hackers usan exploits de malware para comprometer la información de los consumidores en algunas de las fugas de datos corporativas más grandes.