AMENAZAS

  • Virus: Creeper

    Virus: Creeper
    Creeper fue un programa informático escrito en 1971 por Bob Thomas Morris. No estaba diseñado para causar daño sino para demostrar que un programa podía ser capaz de recorrer la red saltando de un ordenador a otro mientras realizaba una tarea concreta.
  • Gusano: Morris

    Gusano: Morris
    Fue el primer malware autorreplicable que afectó a Internet. El gusano infecto 6000 de las 60000 redes de ordenadores que había en ese momento. Este buscaba averiguar contraseñas.
  • Phishing vía correo electrónico

    Phishing vía correo electrónico
    Ciberataque lanzado a través del correo electrónico y que suplanta la identidad de grandes empresas, organizaciones o altos cargos, para que el emisor del mensaje crea que es real y haga la acción que se le pide.
  • Phishing: Vishing

    Phishing: Vishing
    Tiene la misma finalidad que el phishing vía correo electrónico, pero se realiza mediante llamadas imitando la voz de altos cargos.
  • Phishing: Smishing

    Phishing: Smishing
    El Smishing consiste en mandar un mensaje suplantando la identidad del remitente que puede ser una empresa reconocida, para que abras algún enlace y conseguir así, tus datos bancarios.
  • Spear Phishing

    Spear Phishing
    Es similar al phishing vía correo electrónico solo que el mensaje es personalizado, es decir, va dirigido al emisor exclusivamente, puesto que lleva su nombre.
  • Phishing: QRishing

    Phishing: QRishing
    Se trata de códigos QR modificados. Cuando lees este código mediante tu teléfono móvil, automáticamente es infectado por el malware al que lleva el QR. De esta manera, los ciberdelincuentes pueden acceder a tus datos sin dificultad.
  • Phishing basado en malware

    Phishing basado en malware
    Los ciberdelincuentes envían un correo en el que el correo en sí es el malware, solo con abrirlo quedas infectado:
  • Troyano: Netbus

    Troyano: Netbus
    El programa estaba destinado a ser usado para bromas, no para acceder ilegalmente en los sistemas informáticos.
  • Virus: CIH

    Virus: CIH
    Fue uno de los virus más peligrosos y destructivos, era capaz de borrar información crítica del usuario y sobrescribir el sistema BIOS, impidiendo el arranque del equipo. Se dice que infecto más de 60 millones de equipos.
  • Troyano: Back Orifice

    Troyano: Back Orifice
    Era un programa de control remoto que permitía que fuese posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro.
  • Adware: Gator

    Adware: Gator
    Este adware actua enviando una avalancha de anuncios, complicaciones con tus programas más utilizados y diversos problemas de rendimiento.
  • Virus: Melissa

    Virus: Melissa
    Es un virus informático que apareció en 1999, y que consistía en que mandaban un correo electrónico que al abrirlo se reenviaba a los primeros 50 contactos.
  • Troyano: Sub7

    Es una evolucion del troyano NetBus
  • Virus: ILoveYou

    Virus: ILoveYou
    Se presentaba como un correo electronico con el asunto: ILoveYou y un archivo llamado "LOVE-LETTER-FOR-YOU.TXT.vbs" que al abrirlo se infectaba el ordenador y se reenviaba a todos los contactos de la agenda.
  • Virus: Klez

    Virus: Klez
    Es un virus que se propaga a través de el correo electrónico. Una vez infectado un equipo busca direcciones a la que enviarse y seguir propagándose.
  • Gusano: Code Red

    Gusano: Code Red
    El nombre se debe a la bebida que los creadores solían beber. El 19 de julio, el gusano Code Red infectó más de 250.000 sistemas. Se extendía aprovechando una vulnerabilidad del sistema, permitiendo al gusano ejecutar código propio e infectar el sistema.
  • Troyano: Sobig.F

    Troyano: Sobig.F
    Sobif.F era la sexta versión de un virus lanzado en 2003. Se recibía por email como un archivo adjunto y al abrir dicho archivo se propagaba a través del correo electrónico. Se cree que 1 de cada 17 correos electronicos estaba infectado.
  • Gusano: SQL Slammer

    Gusano: SQL Slammer
    Logró ralentizar el tráfico de Internet. Los ordenadores infectados con este virus enviaban IPs a otros ordenadores que presentaban algún tipo de vulnerabilidad en su sistema de protección.
  • Gusano: Blaster

    Gusano: Blaster
    El gusano realizaba ataques generando que se reinicien los equipos constantemente y haciendo aparecer un mensaje de que el ordenador se tiene que reiniciar.
  • Gusano: MyDoom

    Gusano: MyDoom
    El gusano aumentó el tiempo que tardan en cargar las paginas en 50%, impidió que los antivirus se pudiesen actualizar, y puso en marcha un ataque de denegación de servicio sobre Microsoft.
    Fue reconocido como el virus más dañino de la historia,
  • Gusano: Sasser

    Afecto a millones de equipos y grandes empresas. Sasser ralentizaba y bloqueaba los ordenadores, dificultaba su reinicio, y utilizaba los recursos del sistema para propagarse a otras máquinas a través de Internet e infectar otras automáticamente. Alcanzó daños que costaron aproximadamente 18 mil millones de dólares.
  • Gusano: Sasser

    Gusano: Sasser
    Sasser se distribuye explotando una vulnerabilidad del sistema mediante un puerto vulnerable. Es muy peligroso ya que puede propagarse sin intervención del usuario.
  • Troyano: Bifrost

    Troyano: Bifrost
    Es un gusano variante de virus informático, el cual es usado para acceder remotamente a otro equipo sin permiso.
  • Troyano: Storm Trojan

    Troyano: Storm Trojan
    Creaba una red de ordenadores "zombis" que se podía controlar remotamente por parte de sus creadores. En septiembre de 2007 se estimó que la red de bots de Storm tenía hasta 50 millones de sistemas.
  • Adware: DollarRevenue

    Adware:  DollarRevenue
    Muestra anuncios en el PC infectado e instala la barra de herramientas UCMore para realizar un seguimiento de las búsquedas en Internet.
  • Gusano: Conficker

    Gusano: Conficker
    Fue diseñado para deshabilitar los programas antivirus de los ordenadores infectados. Se extendió rápidamente a numerosas redes de ordenadores importantes.
  • Virus: Stuxnet

    Virus: Stuxnet
    Stuxnet es uno de los primeros virus ideados para la guerra cibernética. Este virus infectó a las máquinas que se encargan de controlar el giro de las centrifugadoras nucleares, haciéndolas romperse. También proporcionaban información falsa sobre las operaciones que se estaban realizando, para que no fuesen detectado y eliminados.
  • Troyano: Zeus

    Fue diseñado para infectar computadoras y realizar varias tareas como registro de teclas, captura del navegador, robar información confidencial de los ordenadores infectados; credenciales y datos bancarios. Pero se convirtió en un arma capaz de recopilar cualquier tipo de información.
  • Ransomware: Reveton

    Ransomware: Reveton
    Su funcionamiento se basa en hacer aparecer un mensaje perteneciente a una agencia de la ley, correspondiente al país donde reside la víctima. Se comenzó a utilizar el logo del FBI para pedir una fianza de 200 dólares.
  • Ransomware: Cryptolocker

    Este malware cifra ciertos archivos almacenados en discos locales y en unidades de red usando criptografía de clave pública. Una vez realizado el cifrado, se muestra en pantalla que si quieren recuperar los archivos tienen que realizar un pago a través de bitcoin antes de una fecha limite.
  • Ransomware: CryptoLocker.F y TorrentLocker

    Ransomware: CryptoLocker.F y TorrentLocker
    Son variantes de cryptolocker. Pero con un funcionamiento distinto
  • Ransomware: TeslaCrypt

    Ransomware: TeslaCrypt
    Este ransomware te cifraba los archivos y pedía un rescate de 500 dólares. No tuvo mucho éxito ya que había una herramienta gratuita que los descifraba.
  • Adware: Fireball

    Adware: Fireball
    Es un secuestrador del navegador. La modificación del navegador implica cambiar la página de inicio y el motor de búsqueda predeterminado, así como bloquear los intentos de volver a cambiarlos. Los motores de búsqueda falsos contienen pixeles para recopilar datos
  • Adware: Appearch

    Adware: Appearch
    Este programa malicioso, siempre que navegues por Internet, aparecerán anuncios no deseados de Appearch.info. Si aceptas recibir las notificaciones, los anuncios te aparecerán aun con el navegador cerrado
  • Adware: DeskAd

    Adware: DeskAd
    Se basa en tomar el control y realiza modificaciones en el navegador web con botones y en la barra de herramientas.
  • Ransomware: Petya

    Ransomware: Petya
    Petya es un malware de tipo ransomware. En 2017 comenzo el cyberataque. Mientras la mayoría de los malware de secuestro de computadoras selecciona algunos archivos y los encripta, Petya impide el arranque de la computadora.
  • Troyano: MEMZ

    Troyano: MEMZ
    El virus ganó notoriedad por sus cargas útiles, únicas y complejas, que se activan automáticamente una tras otra, algunas con retraso. Ejemplos d esto es mover el cursor, buscar cosas en Google, hacer capturas de pantalla sin que el usuario pueda impedirlo.
  • Ransomware: WannaCry

    Ransomware: WannaCry
    Los datos de la víctima son cifrados, y se solicita un rescate que debe ser pagado mediante Bitcoin, para permitir de nuevo al acceso de los datos.
  • Ransomware: Mamba

    Ransomware: Mamba
    Esta amenaza de malware utiliza el cifrado a nivel de disco que causa mucho más daño que los ataques basados en archivos individuales. Es decir cifra todo el disco duro en lugar de cifrar varios archivos
  • Ransomware: Ryuk

    Ransomware: Ryuk
    Se muestra un mensaje en el ordenador objetivo con una dirección de cartera de Bitcoin para realizar el pago y dos direcciones de correo electrónico para que la víctima contacte con los atacantes.
  • Virus: Jokeroo

    Virus: Jokeroo
    Una vez que se ha infectado el equipo, se difunde la corrupción y cifra los archivos para más tarde pedir una recompensa a cambio.