Linea del tiempo

  • Period: to

    Elk cloner

    El virus Elk Cloner, que se implementó contra sistemas Apple II mediante disquetes, se considera como el primer ataque de malware «moderno».
  • Period: to

    Malware

    El analista de ciberseguridad Yisrael Radai acuña el término «malware» para referirse al software malicioso.
  • Period: to

    Windows 95

    Se generaliza el uso de los virus diseñados para atacar el sistema operativo de Windows 95, normalmente escondidos en plantillas de documentos.
  • Period: to

    Gusano

    El malware capaz de autorreplicarse, también llamado «gusano», como el JS/Exploit-Messenger, se propaga por las plataformas de mensajería instantánea.
  • Period: to

    Malvertising

    Los ataques de adware bombardean cada vez más las pantallas de los usuarios con molestas ventanas emergentes, algunas de las cuales son ataques de malvertising que a su vez contienen código malicioso.
  • Period: to

    Phishing

    Los hackers empiezan a aprovecharse del crecimiento de las redes sociales usando enlaces infectados y ataques de phishing para esparcir todo tipo de malware.
  • Period: to

    Gusano Stuxnet

    El gusano Stuxnet demuestra el efecto devastador que el malware puede tener en infraestructuras físicas.
  • Period: to

    Ransomware

    El ataque de CryptoLocker anuncia el surgimiento del ransomware como método de extorsión y hace que la entrega con troyanos sea un vector de ataque difícil de detectar.
  • Period: to

    Botnets

    El malware como Mirai empieza a atacar dispositivos de hogares inteligentes para crear redes gigantes de dispositivos «zombi» llamadas botnets.
  • Period: to

    Ransomware surge como una de las amezas de malware mas generalidas

    El ransomware resurge como una de las amenazas de malware más generalizadas y potentes, con ataques de ransomware devastadores de gran repercusión que afectan a gobiernos, empresas y otras instituciones.
  • Period: to

    Exploits

    Los hackers usan exploits de malware para comprometer la información de los consumidores en algunas de las fugas de datos corporativas más grandes.