AMENAZAS INFORMÁTICAS

  • VIRUS CREEPER

    VIRUS CREEPER
    Creeper fue un programa informático experimental que trataba de autorreplicarse. Fue escrito en 1971, y en un principio fue diseñado como una prueba de seguridad para comprobar si era posible crear
    un programa capaz de replicarse.
  • TROYANO Rootkit

    TROYANO Rootkit
    Los rootkit son un tipo de troyano que permiten que el código malicioso se esconda en su dispositivo. Cuando un rootkit ataca su equipo, autoriza el acceso remoto de administrador a su sistema operativo, a la vez que evita ser detectado.
  • TROYANO NetBus

    TROYANO NetBus
    Se considera un troyano que es utilizado para el control remoto de sistemas informáticos Microsoft Windows a través de una red. Fue creado en 1998 y escrito en un lenguaje de programación llamado Delphi por un programador sueco. Este tipo de troyano fue muy controvertido por su gran capacidad para convertiste en puerta trasera.
  • VIRUS CHERNOBYL

    VIRUS CHERNOBYL
    En su momento fue considerado uno de los virus más peligrosos y destructivos, capaz de eliminar información crítica del usuario e incluso sobrescribir el sistema BIOS, impidiendo el arranque del equipo. Se calcula que el virus logró infectar unos 60 millones de ordenadores. El creador dijo que su objetivo era el de crear el virus para dejar en ridículo a las compañías que presumían de la eficacia de sus antivirus
  • ADWARE GATOR

    ADWARE GATOR
    Gator es uno de los programas publicitarios más controvertidos de todos los tiempos. Una vez que este software con publicidad está instalado en el sistema, deshacerse de él a menudo requiere mucho tiempo y dinero gastado en soluciones efectivas. Hasta entonces, puedes prepararte para una avalancha de anuncios emergentes, complicaciones con tus programas más utilizados y diversos problemas de rendimiento.
  • VIRUS MELISSA

    VIRUS MELISSA
    Fue creado por un informático que se había enamorado de un bailarina llamada Melissa. Este virus se podía enviar a sí mismo por correo desde Microsoft Outlook 97 o 98. Este virus se encontraba dentro de un archivo llamado "List.doc" que decía contener una lista de contraseña a que permitían acceso a sitios web porno.
  • GUSANO ILOVEYOU

    GUSANO ILOVEYOU
    El virus se presentó en forma de mensaje de correo con el asunto "ILOVEYOU" y un archivo adjunto, que al ser descargado infectaba el ordenador y se autoenviaba a las direcciones de correo que el usuario tuviera agendadas. Se propagó mundialmente en cuestión de horas e incluso afectó a las más grandes instituciones como el Parlamento Británico, El Pentágono, etc...
  • PHISING WHALING

    PHISING WHALING
    Un ataque de whaling es un método que usan los cibercriminales para simular ocupar cargos de nivel superior en una organización y así atacar directamente a los altos ejecutivos u otras personas importantes dentro de ella, con el objeto de robar dinero, conseguir información confidencial u obtener acceso a sus sistemas
  • PHISING POR MOTORES DE BÚSQUEDA

    PHISING POR MOTORES DE BÚSQUEDA
    El phishing en un motor de búsqueda, sucede cuando los hackers trabajan para convertirse en el principal resultado en una búsqueda web mediante motores de búsqueda y así poder infectar a más gente.
  • PHISING VISHING

    PHISING VISHING
    A pesar de que la finalidad es la misma que el phising, conseguir información confidencial o sensible de una empresa para después pedir un rescate económico, el vishing actúa mediante llamadas telefónicas.
  • PHISING SMISHING

    PHISING SMISHING
    Los ataques de Smishing son lanzados a través de mensajes SMS. Aunque ya casi nadie utiliza este método de mensajería, muchas empresas como entidades bancarias, lo utilizan para mandar notificaciones a sus usuarios. El Smishing consiste en mandar un mensaje suplantando la identidad del remitente que puede ser una empresa reconocida, para que abras algún enlace y conseguir así, tus datos bancarios.
  • PHISING SPEAR

    PHISING SPEAR
    El Spear Phishing no es muy diferente que el Phishing por correo electrónico con la diferencia que esta vez, el mensaje es personalizado, es decir, va dirigido al receptor exclusivamente, puesto que lleva su nombre. Esto es así ya que al ir personalizado puede captar la atención de la víctima más fácilmente.
  • PHISING QRishing

    PHISING QRishing
    Se trata de códigos QR modificados de forma maliciosa. De esta manera, cuando lees este código mediante tu teléfono móvil, automáticamente es infectado por el malware al que lleva el QR. De esta manera, los ciberdelincuentes pueden acceder a tus datos.
  • PHISING BASADO EN MALWARE

    PHISING BASADO EN MALWARE
    En este caso, el ciberdelincuente envía un correo electrónico que, a diferencia del Phishing vía email, que tienes que abrir un enlace o descargar un archivos infectado, activando el malware que hay en su interior, el correo electrónico en sí es el malware.
  • PHISING FRAUDE DEL CEO

    PHISING FRAUDE DEL CEO
    También conocido como Business Email Compromise (BEC). El fraude del CEO es un tipo de ciberataque en el que los ciberdelincuentes a través del correo electrónico se hacen pasar por el director de una empresa con el objetivo de engañar a los empleados de la misma.
  • GUSANO CODE RED

    GUSANO CODE RED
    Se trata de un tipo de gusano informático que atacaba la vulnerabilidad de los equipos con plataformas Windows NT o 2000 en las que se ejecutaba ISS de Microsoft, y los infectaba autocopiandose a sí mismo. Se propagaba utilizando una brecha muy común, el "buffer overflow". Lo que hacía era usar una larga cadena de caracteres repetidos hasta conseguir que se desbordase el búfer, permitiendo al gusano ejecutar su propio código e infectar la máquina. Su principal objetivo era realizar un ataque DDo
  • GUSANO NIMDA

    GUSANO NIMDA
    El gusano nimda se trata de un tipo de malware que se encarga de infectar archivos. Se propago rápidamente, superando el daño económico causado por otros brotes. El primer aviso publicado sobre este virus data de septiembre del 2001
  • VIRUS KLEZ

    VIRUS KLEZ
    Es un emisor masivo de correos que utiliza su propio motor SMTP para propagarse vía correo electrónico tomando como las siguientes victimas a los contactos de la libreta de direcciones. Es capaz de infectar carpetas y directorios compartidos en la red local accesibles desde el puesto infectado.
  • GUSANO Sobig

    GUSANO Sobig
    El Gusano Sobig fue un gusano informático que infectó a millones de computadoras Microsoft Windows conectadas a Internet en agosto de 2003. Aunque hubo indicios de que las pruebas del gusano se llevaron a cabo en agosto de 2002. La posibilidad de que sufriera el ataque de este gusano eran muy altas
  • TROYANO Sobig.F

    TROYANO Sobig.F
    En 2003 fue nombrado el troyano más rápido de la historia. Fue detectado en 1 de cada 17 correos electrónicos que se analizaban.
    Era la sexta versión de un virus lanzado en enero de ese mismo año. Se recibía por email como un adjunto y al abrir dicho adjunto se propagaba a través del correo electrónico utilizando su propio motor SMTP.
  • GUSANO SQL Slammer

    GUSANO SQL Slammer
    SQL Slammer es un gusano informático que provocó una Denegación de servicio en algunos servidores de Internet e hizo dramáticamente más lento el tráfico de Internet en general. Fue lanzado en enero de 2003 e infectó más de 75000 equipos en pocos minutos, causando un ataque de denegación de servicios en la mayoría de los hosts afectados.
  • GUSANO BLASTER

    GUSANO BLASTER
    Blaster es un gusano de red de Windows que se aprovecha de una vulnerabilidad en el servicio DCOM para infectar a otros sistemas de forma automática. El gusano fue detectado y liberado el día 11 de agosto de 2003. La tasa de infecciones aumentó considerablemente hasta el día 13 de agosto de 2003
  • GUSANO MyDoom

    GUSANO MyDoom
    Este gusano, también conocido comoW32.MyDoom@putºmm, Novarg, MiMail.R y "Shimgapi", es un gusano informático que afecta a Microsoft Windows. Se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos KaZaA.Tiene capacidades de puerta trasera, lo cual permite que un usuario remoto pueda acceder al equipo infectado.
  • TROYANO BackOrifice

    TROYANO BackOrifice
    Back Orifice es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro.
  • TROYANO ZEUS

    TROYANO ZEUS
    Zeus, ZeuS o Zbot es un paquete de malware troyano que se ejecuta en versiones de Microsoft Windows, con el objetivo de robar credenciales bancarias u obtener otro tipo de información relevante.
    Su creador es Hamza Bendelladj conocido como Bx1, que ya fue arrestado y deportado a EEUU
  • ADWARE DollarRevenue

    ADWARE DollarRevenue
    Es un programa realizado por la empresa del mismo nombre. Muestra anuncios en el PC infectado e instala la barra de herramientas UCMore para realizar un seguimiento de las búsquedas en Internet. Por lo general, viene incluido con otro programa.
  • GUSANO STUXNET

    GUSANO STUXNET
    Stuxnet es un gusano informático diseñado y desplegado para atacar las instalaciones nucleares iraníes. Fue descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. La principal vía de infección es a través de llaves USB.
  • TROYANO Carberp

    TROYANO Carberp
    Carberp es un troyano totalmente modular, desarrollado para robar información, capaz de descargar y ejecutar nuevos plugins, comunicarse con una lista deservidores C&C (comando y control) cifrando todo el tráfico, utilizar técnicas de rootkit para ocultarse, puede ejecutarse por completo en modo de usuario, incluso dentro de las cuentas limitadas y pudiendo ser controlado a distancia convirtiendo la PC infectada de la víctima en un PC Zombi y parte de su Botnet.
  • TROYANO SpyEye

    TROYANO SpyEye
    SpyEye es un programa de malware que ataca a los usuarios que ejecutan Google Chrome, Opera, Firefox e Internet Explorer en los sistemas operativos Microsoft Windows.
  • RANSOMWARE SHADE

    RANSOMWARE SHADE
    Shade es un virus criptográfico que se propaga a través de sitios web y archivos adjuntos en mensajes de correo electrónico infectados. Tras introducirse en el sistema, Shade encripta casi todos los archivos almacenados en el equipo infectado. Además, esta aplicación cambia el fondo del escritorio y crea un archivo .txt donde se dice que los archivos han sido encriptados y que el usuario debe contactar mediante correo electrónico para recibir las instrucciones de la desencriptación.
  • ADWARE APPEARCH

    ADWARE APPEARCH
    Si tu navegador web se redirige constantemente al sitio appearch.info, es posible que tengas un programa malicioso instalado en tu PC. Estos anuncios emergentes de Appearch.info son causados ​​por adware instalado en tu PC. Estos programas maliciosos se incluyen con otro software gratuito que se descarga de Internet.
  • ADWARE DESKAD

    DeskAd se considera software malicioso, un programa publicitario destructivo que ha infectado a varios usuarios domésticos y a muchas más empresas. Está empaquetado como software con publicidad que proporciona publicidad dirigida. Comienza de manera sutil, funcionando en modo sigiloso para evitar ser detectado. Con el tiempo, comienza a tomar el control y realiza modificaciones en el navegador web con botones, barras de herramientas y enlaces adicionales
  • RANSOMWARE PETYA

    RANSOMWARE PETYA
    Creado y descubierto en 2016, comenzó un ciberataque mundial, y las compañías ucranianas fueron las primeras en reportar ataques, incluso en el Banco Nacional de Ucrania. Este tipo de ransomware se esparce como troyano usando el sistema de archivos en la nube, Dropbox.
  • RANSOMWARE LOCKY

    RANSOMWARE LOCKY
    Locky es un malware ransomware lanzado en 2016. Se envía por correo electrónico con un documento de Microsoft Word adjunto que contiene macros maliciosas.
  • TROYANO MEMZ

    TROYANO MEMZ
    MEMZ es un troyano que ha recibido mucha atención de los usuarios de Windows PC últimamente, que están intrigados por las imágenes en vórtice que crea en sus ordenadores. Hasta el día de hoy, MEMZ sigue siendo un virus oscuro para muchos usuarios de Windows, y la posibilidad de obtener más información de Microsoft es cero ahora.
  • RANSOMWARE Jigsaw

    RANSOMWARE Jigsaw
    Jigsaw es un ransomware creado en 2016. Inicialmente se tituló "BitcoinBlackmailer", pero más tarde se conoció como Jigsaw debido a que presentaba una imagen de Billy the Puppet de la franquicia de películas Saw.
  • RANSOMWARE WannaCry

    RANSOMWARE WannaCry
    WannaCry es un ejemplo de ransomware de cifrado, un tipo de software malicioso (malware) que los cibercriminales utilizan a fin de extorsionar a un usuario. Estos ataques están dirigidos a los ordenadores con el sistema operativo Windows de Microsoft.
  • RANSOMWARE Bad Rabbit

    RANSOMWARE Bad Rabbit
    Bad Rabbit es un ransomware que surgió en 2017, y del que se sospecha que es una variante del Petya. Al igual que otros tipos de ransomware, el virus Bad Rabbit infecta y bloquea los ordenadores, servidores o archivos de la víctima, y les impide obtener acceso hasta que se paga un rescate, que suele estar denominando en bitcoin.
  • ADWARE FIREBALL

    ADWARE FIREBALL
    Fireball es un secuestrador del navegador, lo que significa que modifica el navegador para servir a los propósitos de su creador. La modificación implica cambiar la página de inicio y el motor de búsqueda predeterminado, así como bloquear los intentos de volver a cambiarlos. Los motores de búsqueda falsos que Fireball establece como predeterminados contienen píxeles de seguimiento que recopilan datos sobre los usuarios para utilizarlos con fines de marketing.
  • RANSOMWARE RYUK

    RANSOMWARE RYUK
    Ransomware creado en 2018, pero que no se descubrió hasta 2019 debido al gran número de ataques a instituciones públicas y grandes empresas. Cuando este ransomware se activa, muestra en pantalla una dirección de cartera bitcoin para realizar el pago. El atacante consigue acceso de forma remota y oculta el ransomware en ejecutables en oculto para tratar de quedarse el mayor tiempo posible en el sistema.
  • VIRUS CRYPTOJACKING

    VIRUS CRYPTOJACKING
    Haces clic en un enlace malicioso en un correo electrónico. El correo electrónico y el enlace pueden parecer completamente inocentes. Al hacer clic en el enlace, se carga el código de criptominería en tu ordenador, lo que coloca un script de minería en segundo plano.
  • RANSOMWARE CLOP

    RANSOMWARE CLOP
    Clop es un virus del tipo ransomware, diseñado para intentar eliminar herramientas y otras soluciones de seguridad de los sistemas que infecta. Clop es una variante de la familia de ransomware CryptoMix. El propósito del programa es deshabilitar numerosas herramientas de seguridad que se ejecutan en el equipo para que pueda cifrar de manera efectiva los datos de la víctima.
  • VIRUS JOKEROO

    VIRUS JOKEROO
    Jokeroo invade tu sistema informático con astucia y delicadeza. Luego, una vez que entran, difunden su corrupción. Utilizan fórmulas de cifrado para proteger sus archivos. Después de que Jokeroo se cuela en su sistema, coloca todos tus datos bajo bloqueo.
  • VIRUS FLEECEWARE

    VIRUS FLEECEWARE
    Fleeceware es un tipo de aplicación móvil de malware que viene con tarifas de suscripción ocultas y excesivas. Estas aplicaciones también se aprovechan de los usuarios que no saben cómo cancelar una suscripción para seguir cobrándoles mucho después de haber eliminado la aplicación.