miten que el malware se transmita a sistemas de información IT, sistemas OT, infraestructuras, plataformas, dispositivos, objetos IoT/IIoT, etc. buscando infectar (modernamente de forma asintomática). Aplicaciones como el correo electrónico, la men- sajería instantánea, etc., el reparto gratuito de pendrives o dejarlos visi- bles-tirados como que se han perdido, son algunos de los vectores más comunes utilizados para distribuir malware empleando técnicas de ingeniería social. Cualquier medio que permita al software distribuirse o compartirse, puede ser un vector de infección para el malware, ejemplos de vectores de infección son www (world wide web), medios de almacenamiento removibles (como unidades-tokens de almacenamiento USB), sistemas de ficheros compartidos en red, redes de compartición de ficheros P2P, IRC (Internet Relay Chat), Bluetooth-WPAN (es muy utilizado para pro- pagar malware en dispositivos móviles), WiFi-WLAN, (2G, 3G, 4G, 5G)-WWAN, etc. Algunos de los vectores de propagación más utiliza- dos son: Dropper. Es un vector de infección-contagio, como también lo son los correos spam (correos basura), los correos electrónicos en general que pueden incluir links y ficheros adjuntos corruptos, el phishing, drive-by, las infecciones realizadas en las cadenas de suministro que pueden inyectar troyanos software/firmware y hardware/circuitos electrónicos embebidos, etc., para espiar, obsolescencia programada, sabotajes, estar ocultos hasta las necesidades del ciber-atacante, etc. El dropper es un tipo de programa utilizado para ins- talar malware en computadores. En muchos casos, el dropper no se encuentra infectado con código mali- cioso y por tanto no puede ser detectado por software de análisis de malware. Un dropper también puede conectarse a Internet y descargar actualizaciones para el software del malware que esta residente en un sis- tema/dispositivo comprometido-infectado. Programas P2P. Algunos malware se propagan copiándose en carpetas que se asume son comparti- das (tales como aquellas con 'share' en su nombre de carpeta) o para las que activa compartición y utiliza un nombre de fichero invisible o no llamativo (nor- malmente se hacen pasar por un software legítimo o como una imagen archivada). Sistemas de ficheros compartidos en red. Una com- partición por red es una estructura de ficheros digitales accesibles de forma remota en una red de computado- res. Una compartición por red puede convertirse en un problema de ciberseguridad para todos los usuarios de red cuando el acceso a los ficheros compartidos es obtenido por agentes maliciosos o malware y la estruc- tura de ficheros de red incluida dentro del sistema operativo de un computador de usuario haya sido infectada-comprometida. Correo electrónico. El malware puede estar en el 'correo masivo' (spam) enviando un gran número de mensajes de correo electrónico con malware adjunto o embebido. Existen muchos ejemplos de malware propagado con éxito utilizando mailers masivos debido a la capacidad de los agentes maliciosos de utilizar ingeniería social (basada en jugar, desorientar, intimidar, confundir, desinformar, atemorizar, seducir, enamorar, realizar funciones de cibersumisión, etc. al componente humano) para distribuir malware rápida- mente a través de todo el planeta. Spam. El spam es correo electrónico basura, masivo o comercial no solicitado. Es, en principio una molestia, que provoca retardos y pérdida de productividad y de tiempo a los usuarios. Aunque también se utiliza como un vector de infección para realizar algunos ciber-ataques, como colocar links maliciosos que invita a acceder a algo valioso o ficheros adjuntos infectados para descarga de malware furtivo más o menos dañino. El spam se entiende como mensajes de correo electrónico no solicitados, no deseados, masivos y potencialmente dañinos. Existe una corre- lación entre malware y spam, no obstante, el spam se utiliza como vector de contagio y distribución de malware. Medios removibles. Si el malware se instala en un medio removible como un pendrive USB, CD-ROM, DVD, etc. puede infectar y/o propagarse automática- mente ejecutándose tan pronto como se conecte a otro dispositivo de computación (PC, PLC, etc.) Mensajería instantánea. El malware se puede pro- pagar utilizando los servicios de mensajería (como Whatsapp, Messenger) de Internet enviando copias de dicho malware a través de la característica de transfe- rencia de ficheros común en la mayoría de programas de mensajería instantánea y otras funcionalidades como notas de voz, videos, fotos, voz, etc. Los mensa- jes de mensajería instantánea pueden también incluir links Web maliciosos que direccionan al usuario a otro sitio donde se hospede malware descargable. Una vez que el usuario hace clic en el link malicioso visualizado en la caja de diálogo del software de mensajería ins- tantánea se descarga automáticamente una copia del malware y se ejecuta en el sistema afectado. 39 CIBERSEGURIDAD