Actualización de documento: cronología del malware

El tiempo no se detiene, los años siguen pasando y los ciberdelincuentes aprovechan cada segundo para crear en mayor cantidad y complejidad, nuevas variantes de códigos maliciosos dinámicos cuyo objetivo es armar a través de la infección de computadoras y teléfonos inteligentes, redes de dispositivos zombis destinados a varios proComputador y malwarepósitos entre los que está el robo de información bancaria mediante el envío y recepción de ciertos comandos remotos.

El párrafo anterior resume a grandes rasgos algunas de las principales amenazas en seguridad informática observadas durante 2011, las que se encuentran explicadas con mayor detalle en nuestra publicación Cronología de los virus informáticos: la historia del malware.

Este documento explicativo tiene como objetivo situar al usuario en varias épocas para detallar los aspectos importantes de cada una de estas en relación a los códigos maliciosos, comenzando de 1800 a 1960, período de tiempo o “génesis” en el que ocurrieron descubrimientos e invenciones que marcarían el curso de la tecnología y por ende el de la informática. Más adelante entre 1948 y 1983, suceden una serie de acontecimientos que cimentaron los inicios del malware actual.

Hasta 2005 era común observar que muchas amenazas se trataban específicamente de virus creados por personas a las que les gustaba demostrar sus conocimientos en programación o tener un momento de fama. De esa motivación netamente de “entretenimiento” se pasó a una delictiva donde prima obtener dinero mediante el robo de información bancaria de la víctima utilizando otro tipo de códigos maliciosos que hasta ese entonces no eran tan comunes como troyanos, gusanos o rogue.

Todos quedan cordialmente invitados a repasar cronológicamente estos y otros acontecimientos del malware descargando nuestro documento Cronología de los virus informáticos: la historia del malware.

Además recomendamos la lectura de otros materiales informativos disponibles en la sección de Informes y Tendencias en el Centro de Amenazas de ESET Latinoamérica

André Goujon
Especialista de Awareness & Research

Autor , ESET

Síguenos