-
Virus: Creeper
Creeper fue un programa informático escrito en 1971 por Bob Thomas Morris. No estaba diseñado para causar daño sino para demostrar que un programa podía ser capaz de recorrer la red saltando de un ordenador a otro mientras realizaba una tarea concreta. -
Gusano: Morris
Fue el primer malware autorreplicable que afectó a Internet. El gusano infecto 6000 de las 60000 redes de ordenadores que había en ese momento. Este buscaba averiguar contraseñas. -
Phishing vía correo electrónico
Ciberataque lanzado a través del correo electrónico y que suplanta la identidad de grandes empresas, organizaciones o altos cargos, para que el emisor del mensaje crea que es real y haga la acción que se le pide. -
Phishing: Vishing
Tiene la misma finalidad que el phishing vía correo electrónico, pero se realiza mediante llamadas imitando la voz de altos cargos. -
Phishing: Smishing
El Smishing consiste en mandar un mensaje suplantando la identidad del remitente que puede ser una empresa reconocida, para que abras algún enlace y conseguir así, tus datos bancarios. -
Spear Phishing
Es similar al phishing vía correo electrónico solo que el mensaje es personalizado, es decir, va dirigido al emisor exclusivamente, puesto que lleva su nombre. -
Phishing: QRishing
Se trata de códigos QR modificados. Cuando lees este código mediante tu teléfono móvil, automáticamente es infectado por el malware al que lleva el QR. De esta manera, los ciberdelincuentes pueden acceder a tus datos sin dificultad. -
Phishing basado en malware
Los ciberdelincuentes envían un correo en el que el correo en sí es el malware, solo con abrirlo quedas infectado: -
Troyano: Netbus
El programa estaba destinado a ser usado para bromas, no para acceder ilegalmente en los sistemas informáticos. -
Virus: CIH
Fue uno de los virus más peligrosos y destructivos, era capaz de borrar información crítica del usuario y sobrescribir el sistema BIOS, impidiendo el arranque del equipo. Se dice que infecto más de 60 millones de equipos. -
Troyano: Back Orifice
Era un programa de control remoto que permitía que fuese posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro. -
Adware: Gator
Este adware actua enviando una avalancha de anuncios, complicaciones con tus programas más utilizados y diversos problemas de rendimiento. -
Virus: Melissa
Es un virus informático que apareció en 1999, y que consistía en que mandaban un correo electrónico que al abrirlo se reenviaba a los primeros 50 contactos. -
Troyano: Sub7
Es una evolucion del troyano NetBus -
Virus: ILoveYou
Se presentaba como un correo electronico con el asunto: ILoveYou y un archivo llamado "LOVE-LETTER-FOR-YOU.TXT.vbs" que al abrirlo se infectaba el ordenador y se reenviaba a todos los contactos de la agenda. -
Virus: Klez
Es un virus que se propaga a través de el correo electrónico. Una vez infectado un equipo busca direcciones a la que enviarse y seguir propagándose. -
Gusano: Code Red
El nombre se debe a la bebida que los creadores solían beber. El 19 de julio, el gusano Code Red infectó más de 250.000 sistemas. Se extendía aprovechando una vulnerabilidad del sistema, permitiendo al gusano ejecutar código propio e infectar el sistema. -
Troyano: Sobig.F
Sobif.F era la sexta versión de un virus lanzado en 2003. Se recibía por email como un archivo adjunto y al abrir dicho archivo se propagaba a través del correo electrónico. Se cree que 1 de cada 17 correos electronicos estaba infectado. -
Gusano: SQL Slammer
Logró ralentizar el tráfico de Internet. Los ordenadores infectados con este virus enviaban IPs a otros ordenadores que presentaban algún tipo de vulnerabilidad en su sistema de protección. -
Gusano: Blaster
El gusano realizaba ataques generando que se reinicien los equipos constantemente y haciendo aparecer un mensaje de que el ordenador se tiene que reiniciar. -
Gusano: MyDoom
El gusano aumentó el tiempo que tardan en cargar las paginas en 50%, impidió que los antivirus se pudiesen actualizar, y puso en marcha un ataque de denegación de servicio sobre Microsoft.
Fue reconocido como el virus más dañino de la historia, -
Gusano: Sasser
Afecto a millones de equipos y grandes empresas. Sasser ralentizaba y bloqueaba los ordenadores, dificultaba su reinicio, y utilizaba los recursos del sistema para propagarse a otras máquinas a través de Internet e infectar otras automáticamente. Alcanzó daños que costaron aproximadamente 18 mil millones de dólares. -
Gusano: Sasser
Sasser se distribuye explotando una vulnerabilidad del sistema mediante un puerto vulnerable. Es muy peligroso ya que puede propagarse sin intervención del usuario. -
Troyano: Bifrost
Es un gusano variante de virus informático, el cual es usado para acceder remotamente a otro equipo sin permiso. -
Troyano: Storm Trojan
Creaba una red de ordenadores "zombis" que se podía controlar remotamente por parte de sus creadores. En septiembre de 2007 se estimó que la red de bots de Storm tenía hasta 50 millones de sistemas. -
Adware: DollarRevenue
Muestra anuncios en el PC infectado e instala la barra de herramientas UCMore para realizar un seguimiento de las búsquedas en Internet. -
Gusano: Conficker
Fue diseñado para deshabilitar los programas antivirus de los ordenadores infectados. Se extendió rápidamente a numerosas redes de ordenadores importantes. -
Virus: Stuxnet
Stuxnet es uno de los primeros virus ideados para la guerra cibernética. Este virus infectó a las máquinas que se encargan de controlar el giro de las centrifugadoras nucleares, haciéndolas romperse. También proporcionaban información falsa sobre las operaciones que se estaban realizando, para que no fuesen detectado y eliminados. -
Troyano: Zeus
Fue diseñado para infectar computadoras y realizar varias tareas como registro de teclas, captura del navegador, robar información confidencial de los ordenadores infectados; credenciales y datos bancarios. Pero se convirtió en un arma capaz de recopilar cualquier tipo de información. -
Ransomware: Reveton
Su funcionamiento se basa en hacer aparecer un mensaje perteneciente a una agencia de la ley, correspondiente al país donde reside la víctima. Se comenzó a utilizar el logo del FBI para pedir una fianza de 200 dólares. -
Ransomware: Cryptolocker
Este malware cifra ciertos archivos almacenados en discos locales y en unidades de red usando criptografía de clave pública. Una vez realizado el cifrado, se muestra en pantalla que si quieren recuperar los archivos tienen que realizar un pago a través de bitcoin antes de una fecha limite. -
Ransomware: CryptoLocker.F y TorrentLocker
Son variantes de cryptolocker. Pero con un funcionamiento distinto -
Ransomware: TeslaCrypt
Este ransomware te cifraba los archivos y pedía un rescate de 500 dólares. No tuvo mucho éxito ya que había una herramienta gratuita que los descifraba. -
Adware: Fireball
Es un secuestrador del navegador. La modificación del navegador implica cambiar la página de inicio y el motor de búsqueda predeterminado, así como bloquear los intentos de volver a cambiarlos. Los motores de búsqueda falsos contienen pixeles para recopilar datos -
Adware: Appearch
Este programa malicioso, siempre que navegues por Internet, aparecerán anuncios no deseados de Appearch.info. Si aceptas recibir las notificaciones, los anuncios te aparecerán aun con el navegador cerrado -
Adware: DeskAd
Se basa en tomar el control y realiza modificaciones en el navegador web con botones y en la barra de herramientas. -
Ransomware: Petya
Petya es un malware de tipo ransomware. En 2017 comenzo el cyberataque. Mientras la mayoría de los malware de secuestro de computadoras selecciona algunos archivos y los encripta, Petya impide el arranque de la computadora. -
Troyano: MEMZ
El virus ganó notoriedad por sus cargas útiles, únicas y complejas, que se activan automáticamente una tras otra, algunas con retraso. Ejemplos d esto es mover el cursor, buscar cosas en Google, hacer capturas de pantalla sin que el usuario pueda impedirlo. -
Ransomware: WannaCry
Los datos de la víctima son cifrados, y se solicita un rescate que debe ser pagado mediante Bitcoin, para permitir de nuevo al acceso de los datos. -
Ransomware: Mamba
Esta amenaza de malware utiliza el cifrado a nivel de disco que causa mucho más daño que los ataques basados en archivos individuales. Es decir cifra todo el disco duro en lugar de cifrar varios archivos -
Ransomware: Ryuk
Se muestra un mensaje en el ordenador objetivo con una dirección de cartera de Bitcoin para realizar el pago y dos direcciones de correo electrónico para que la víctima contacte con los atacantes. -
Virus: Jokeroo
Una vez que se ha infectado el equipo, se difunde la corrupción y cifra los archivos para más tarde pedir una recompensa a cambio.