Asuioawf

time line amenazas informaticas

  • Virus: Creeper

    Virus: Creeper
    El primer virus informático creado , que no fue virus informático en si pero se replicaba a el mismo y hacia que apareciese ese mensaje tan característico de él.
  • Gusano: Morris

    Gusano: Morris
    Era capaz de replicarse y saltar entre ordenadores asi infectandolos y era capaz de ralentizarlos y dañarlos.
  • Vishing

    Vishing
    Mediante una llamada haciéndose pasar por una organización o empresa de confianza se trata de estafar a la otra persona.
  • Spear Phishing

    Spear Phishing
    Los atacantes tienen a una victima localizada y mediante un correo electrónico intenta sacar información personal suya.
  • Smishing

    Smishing
    Se trata de estafar información personal de un usuario a través del uso del SMS.
  • Phishing por motores de búsqueda

    Phishing por motores de búsqueda
    Sucede cuando un hacker hace que la búsqueda de una pagina web, la suya salga la primera y obviamente sea maliciosa porque no es la original , todo mediante motores de búsqueda.
  • QRishing

    QRishing
    A través de un código QR que el usuario a escaneado , se le envía a una pagina maliciosa simulando que es de confianza y le piden las credenciales para hacerse con esa información.
  • Phishing de clonado

    Phishing de clonado
    Un hacker copia un correo electrónico legítimo de una organización fiable y sustituye o añade un vínculo que lleva a una página web falsificada y maliciosa. Luego envía ese correo de forma masiva y espera a que alguien haga clic.
  • Whaling

    Whaling
    Simular ocupar cargos de nivel superior en una organización y así atacar directamente a los altos ejecutivos u otras personas importantes dentro de ella, así estafándoles y robándoles (Dinero, etc...).
  • Spyware: Keyloggers

    Spyware: Keyloggers
    Es muy peligroso ya que registra las pulsaciones del usuario para hacer un registro de las teclas y así deducir credenciales, etc...
  • Troyano: Netbus

    Troyano: Netbus
    Permite hacer capturas de pantalla, usar aplicaciones de forma remota y navegar por los archivos de forma remota tambien.
  • Troyano: Back Orifice

    Troyano: Back Orifice
    Permite abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro.
  • Troyano: Sub7

    Troyano: Sub7
    Registra las pulsaciones de las teclas y también permite al usuario remoto chatear ya que esta conectado.
  • Virus: Melissa

    Virus: Melissa
    Tipo de virus que te enviaba un correo y al abrirlo se enviaba automáticamente a tus primeros 50 contactos.
  • Gusano: ILOVEYOU

    Gusano: ILOVEYOU
    Este virus se hace pasar por una carta de amor para que el usuario lo abra y así instantáneamente infectar el ordenador.
  • Virus: chernobyl

    Virus: chernobyl
    Este es muy peligroso ya que en ordenadores de Windows NT, Windows 98 y Windows 95 era capaz de borrar todo el disco duro y solo en los dos últimos impedir el arranque del ordenador. A parte de infectar ficheros con terminación .exe .
  • Troyano: MEMZ

    Troyano: MEMZ
    Mover el puntero, distorsionar la pantalla e invertir los colores.
  • Gusano: Blaster

    Gusano: Blaster
    Este era un gusano que se aprovechaba de una vulnerabilidad en el servicio DCOM y así infectar otros sistemas de forma automatizada.
  • Gusano: SQL Slammer

    Gusano: SQL Slammer
    Aumentaba de manera considerable el trafico de red y ralentizaba o incluso bloqueaba el servidor.
  • Gusano: MyDoom

    Gusano: MyDoom
    Un gusano que se transmite a través de correo electrónico que permite al usuario remoto tener control en el dispositivo del usuario infectado.
  • Troyano: Bifrost

    Troyano: Bifrost
    Se mete en tu dispositivo y permite al usuario remoto controlar tu ordenador de forma remota y te establece una conexión determinado para poder llevar a cabo todo esto.
  • Gusano: Netsky

    Gusano: Netsky
    Es un gusano que borra las entradas pertenecientes a varios gusanos, como MYDOOM.
  • Troyano: Bandook

    Troyano: Bandook
    Es un troyano de alto riesgo que permite al ciberdelincuente realizar tareas que recopilen información personal del usuario.
  • Troyano: Zeus

    Troyano: Zeus
    Un malware que infecta a los dispositivos Windows y que roba credenciales bancarias o información personal.
  • Gusano: Storm

    Gusano: Storm
    Este gusano se infecta en tu pc y una vez dentro recibe ordenes de otros ordenadores y luego estos ordenadores infectados se usan para mandar correos de forma masiva o para phishing.
  • Adware: DeskAd

    Adware: DeskAd
    Un software malicioso , que es un programa publicitario destructivo que ha infectado muchos dispositivos y empresas, que es muy sigiloso y difícil de detectar.
  • Troyano: Poison Ivy

    Nos permite generar un troyano que pueda hacer capturas de pantalla, sonidos y terminales remotas...
  • Virus: stuxnet

    Virus: stuxnet
    Un virus creado para atacar las instalaciones nucleares en Iran.
  • Gusano: Nimda

    Gusano: Nimda
    Este recupera la lista de direcciones encontrada en las libretas de direcciones de Microsoft Outlook, y además infecta archivos ejecutables con lo que si tu transfieres esos archivos con el virus infectado se puede propagar a otros dispositivos.
  • ransomware: Reveton

    ransomware: Reveton
    Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde reside la víctima.
  • Ransomware: CryptoLocker

    Ransomware: CryptoLocker
    Se encarga de cifrar archivos de una extensión especifica para que no puedas leerlos sin la clave.
  • Ransomware: TeslaCrypt

    Ransomware: TeslaCrypt
    TeslaCrypt es uno de los ransomware considerados como eliminados ya que la clave maestra para el descifrado de los ficheros atacados es pública.
  • Ransomware: CryptoWall

    Ransomware: CryptoWall
    Se propaga a través del correo electrónico con suplantación de identidad, en el cual se utiliza software de explotación como Fiesta o Magnitud para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del computador.
  • Ransomware: TorrentLocker

    Ransomware: TorrentLocker
    A traves de una cuenta australiana se envian correos con el mensaje de que un paquete a fallado su entrega y cosas parecidas para estafar.
  • Ransomware: Petya

    Ransomware: Petya
    Un ransomware creado para un ciberataque mundial que afecto a muchos paises, incluso 80 empresas o mas.
  • Adware: Fireball

    Adware: Fireball
    Se trata de un software malicioso que se hace con el control de tu navegador.
  • Ransomware: Mamba

    Ransomware: Mamba
    Cifra de una manera inusual los archivos, para obtener la clave de descifrado, es necesario ponerse en contacto con alguien a través de la dirección de correo electrónico proporcionada. Sin eso, el sistema no arranca
  • Gusano: Wannacry

    Wannacry se propaga por la red y se infecta en tu dispositivo, así encriptando archivos , documentos , etc. , "secuestrándolos" para que tengas que hacer algo por rescatarlos.
  • Filetour

    Filetour
    Este malware es tipico de rusia es donde mas afecta y de forma muy sigiloso se infecta en tu dispositivo descargando todos sus archivos necesarios, Es uno de los mas desarrollados hoy en dia.
  • Ransomware: Ryuk

    Ransomware: Ryuk
    El mensaje que Ryuk muestra en pantalla cuando se activa en el ordenador objetivo muestra una dirección de cartera de Bitcoin para realizar el pago y dos direcciones de correo electrónico para que la víctima contacte directamente con los atacantes.
  • Ransomware: Mitigación

    Ransomware: Mitigación
    Si un ataque se detecta de manera temprana, se puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de cifrado. Si no será mas difícil conseguir la clave para la descifracion de los archivos.
  • Spyware: Infostealers

    Spyware: Infostealers
    Lo que hace es robar contraseñas de Google mientras el usuario no sabe que este virus esta en ejecución.