Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Década de 1990: La plataforma Microsoft Windows apareció en esta década, junto con las
macros flexibles de sus aplicaciones, que propiciaron que los autores de malware
escribieran código infeccioso en el lenguaje de macros de Microsoft Word y de otros
programas. Dichos virus de macro infectaban documentos y plantillas, no aplicaciones
ejecutables, aun cuando hablando estrictamente, las macros de los documentos de Word
son un tipo de código ejecutable.
De 2002 a 2007: Los gusanos de la mensajería rápida (código maligno que se replica por sí
solo por medio de una red de mensajería instantánea) se aprovechan de las lagunas de la
red a escala masiva e infectan las redes AOL Instant Messaging, MSN Messenger y Yahoo
Messenger, así como los sistemas empresariales de mensajería inmediata.
2013: Un nuevo tipo de malware nombrado ransomware arrojó un ataque con el nombre
CryptoLocker, que sucedió a partir de inicios de septiembre de 2013 hasta finales de mayo
de 2014 y poseía como fin computadoras con Windows. CryptoLocker alcanzó a forzar a
sus víctimas a costear cerca de 27 millones de USD en el último trimestre de 2013.
Además, el triunfo de este ransomware generó otro ransomware de nombres semejantes.
Con una variante copiada, se embolsaron bastante más de 18 millones de USD de
alrededor de 1000 víctimas entre abril de 2014 y junio de 2015.
El malware puede penetrar en su ordenador cuando (tome aliento) navega por sitios web
pirateados, hace clic en demostraciones de juegos, descarga archivos de música
infectados, instala nuevas barras de herramientas de un proveedor desconocido, instala
software de una fuente dudosa, abre un adjunto de correo electrónico malicioso o
descarga prácticamente cualquier cosa de la web en un dispositivo que carece de una
aplicación de seguridad antimalware de calidad.
(Otro truco que un experto de Malware bytes observó en el Reino Unido requiere un poco
de ingeniería social. Este engaño se aprovechaba de una opción de pago de facturación
directa para atacar a los usuarios de teléfonos móviles.)
Ingeniería Social
La ingeniería social es la descripción de los métodos que utilizan los atacantes para que las
víctimas infrinjan el protocolo de seguridad o entreguen información privada. Hay muchas
tácticas que conducen a este objetivo y se basan en la manipulación psicológica.
Tipos de Malware
El adware es un software no deseado diseñado para mostrar anuncios en su
pantalla, normalmente en un explorador. Suele recurrir a un método subrepticio:
bien se hace pasar por legítimo, o bien se adosa a otro programa para engañar al
usuario e instalarse en su PC, tableta o dispositivo móvil.
El spyware es malware que observa las actividades del usuario en el ordenador en
secreto y sin permiso, y se las comunica al autor del software.
Los gusanos son un tipo de malware similar a los virus, que se replica por sí solo
con el fin de diseminarse por otros ordenadores en una red, normalmente
provocando daños y destruyendo datos y archivos.
https://es.malwarebytes.com/malware/
Orben, R. (2020, 24 febrero). 6 tipos de malware que pueden atacar tus dispositivos.
Malware. https://www.orben.com/6-tipos-de-malware-que-infectan-tus-dispositivos/
https://softwarelab.org/es/que-es-malware/
ADSLZone. https://www.adslzone.net/redes/diferentes-tipos-de-malware-que-
abundan-en-la-red/