Descarga (9)

historico de amenaza

  • Virus Creeper

    Virus Creeper
    Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse. De cierta manera, lo fue. Con cada disco duro nuevo infectado, Creeper trataba de eliminarse a sí mismo del equipo anfitrión anterior.
  • Virus Rabbit

    Virus Rabbit
    infecta y bloquea los ordenadores, servidores o archivos de la víctima, y les impide obtener acceso hasta que se paga un rescate, que suele estar denominando en bitcoin
  • Gusano Morris

    Gusano Morris
    Además de replicarse y saltar de un ordenador a otro, el gusano Morris era capaz de ralentizar e, incluso, dañar los ordenadores que afectaba.
  • Phishing Smishing

    Phishing Smishing
    Los ataques de Smishing son lanzados a través de mensajes SMS. Aunque ya casi nadie utiliza este método de mensajería, muchas empresas como entidades bancarias, lo utilizan para mandar notificaciones a sus usuarios.
  • Phishing vía correo electrónico

    Phishing vía correo electrónico
    Se trata de un ciberataque lanzado a través del correo electrónico y que suplanta la identidad de grandes empresas, organizaciones o altos cargos, como por ejemplo CEOs, para que el emisor del mensaje crea que es real y haga la acción que se le pide. De esta manera, el malware que contiene el correo es activado.
  • Phishing QRishing

    Phishing QRishing
    Se trata de códigos QR modificados de forma maliciosa. De esta manera, cuando lees este código mediante tu teléfono móvil, automáticamente es infectado por el malware al que lleva el QR. De esta manera, los ciberdelincuentes pueden acceder a tus datos.
  • Phishing Vishing

    Phishing  Vishing
    A diferencia del Phishing por vía correo electrónico, el método del Vishing es un poco distinto. A pesar de que su finalidad es la misma, conseguir información confidencial o sensible de una empresa para después pedir un rescate económico, el vishing actúa mediante llamadas telefónicas.
  • Phishing Spear

    Phishing Spear
    El Spear Phishing no es muy diferente que el Phishing por correo electrónico con la diferencia que esta vez, el mensaje es personalizado, es decir, va dirigido al emisor exclusivamente, puesto que lleva su nombre.
  • Phishing basado en malware

    Phishing basado en malware
    En este caso, el ciberdelincuente envía un correo electrónico que, a diferencia del Phishing vía email, que tienes que abrir un enlace o descargar un archivos infectado, activando el malware que hay en su interior, el correo electrónico en sí es el malware.
  • Phishing de clonacion

    Phishing de clonacion
    se produce cuando un hacker copia un correo electrónico legítimo de una organización fiable y sustituye o añade un vínculo que lleva a una página web falsificada y maliciosa
  • Gusano Michelangelo

    Gusano Michelangelo
    se dedicaba a sobrescribir el disco duro o modificar sus registros para dejarlo inservible. El nombre viene porque los daños los causaba la fecha del nacimiento de Miguel Ángel, el 6 de marzo. Aunque este gusano causó una gran repercusión en los medios de comunicación, los daños reales no fueron tan grandes. Al año siguiente, todos los usuarios estaban preparados y la repercusión fue mínima.
  • Spyware Keylogger

    Spyware Keylogger
    es uno de los más peligrosos. El keylogger registra las teclas que pulsa el usuario desde su ordenador. El mayor riesgo reside en que las contraseñas también pueden quedar registradas cuando se introducen, por ejemplo, para hacer una compra con una tarjeta de crédito.
  • Troyano NetBus

    Troyano NetBus
    Software malicioso para el control de una forma remota de sistemas informáticos Microsoft Windows a través de una red. Fue creado en 1998 y ha sido muy controvertido por su potencial de ser utilizado como una puerta trasera.
  • Virus Chernobyl

    Virus Chernobyl
    El virus actuaba atacando los ficheros ejecutables de los softwares Windows 95 y 98. Una vez alojado dentro del sistema este se extendía hacía el disco duro. Y es aquí donde sucedió lo peor pues CIH/Chernobyl suprimió la información contenida en el ordenador.
  • Troyano BackOrifice

    Troyano BackOrifice
    Es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro
  • Gusano Melissa

    Gusano Melissa
    Perteneciente a los virus informáticos más peligrosos de la historia el esparcía su peligrosidad mediante técnicas de ingeniería social para engañar a los incautos usuarios. El medio para hacerlo era el de la distribución de un correo electrónico masivo. Donde en el asunto se leía “Aquí está el documento que me pediste… No se lo enseñes a nadie”. Luego que el usuario abría el mensaje este se enviaba a los 50 primeros usuarios de su lista de contactos.
  • Troyano Sub7

    Troyano Sub7
    es un software de administración remota para sistemas Microsoft Windows a través del Internet, es también categorizado como troyano o Puerta trasera por ciertas características similares a las de un virus informático.
  • Gusano I love you

    Gusano I love you
    Este virus llegaba por medio de correo electrónico con el asunto “I love you” y su contenido capcioso era el mensaje: “Love letter for you”.
    Su nombre llamativo para aquel entonce fue el responsable de que inocentes usuarios abrieran el archivo. Acto seguido este reemplaza los archivos del ordenador por copias y así proceder a descargar un troyano para robar los datos del usuario afectado.
  • Virus Code red

    Virus Code red
    Este virus debe su nombre referencial a que sus creadores tomaban a toda hora un refresco Estadounidense llamado Code Red Mountain Dew. El atacaba las plataformas Windows NT o 2000 en las que se ejecutaba IIS de Microsoft creando una réplica del sistema.Luego atacaba el archivo IDQ.DLL. Para activar un encadenamiento de caracteres repetidos “n” veces hasta conseguir ejecutar un código propio e infectar el ordenador víctima.
  • Gusano Nimda

    Gusano Nimda
    Infectaba a ordenadores con sistema operativo de Microsoft y se propagaba por correo electrónico. Las direcciones de correo por las que propagarse las buscaba el gusano, tanto en la agenda de contactos de la víctima, como en las páginas .html guardadas en la carpeta de archivos temporales del usuario.
  • Gusano MSBlast

    Gusano MSBlast
    El gusano incluía un mensaje dirigido a Bill Gate que decía en inglés “billy gates, ¿por qué haces esto posible? ¡Deja de ganar dinero y arregla tu software!“. En enero de 2004, cuando ya el gusano había infectado a unos 25 millones de equipos, Microsoft sacó un software que permitía eliminarlo.
  • Virus SQL Slammer

    Virus SQL Slammer
    infectó a más de 75.000 servidores de internet, causando un ataque de denegación de servicios en la mayoría de los hosts afectados.
  • Gusano Mydoom

    Gusano Mydoom
    Su modus operandi era el de atacar los sectores 0 de los discos duros. Lo cual dejaba a los equipos aniquilados pues no había modo de recuperar dichos sectores.
  • Gusano Sasser

    Gusano Sasser
    Este actúa con una facilidad de transmisión asombrosa por medio del archivo ejecutable lsass.exe en Windows y con ello crear un agujero de seguridad de LSASS. W32/Sasser.worm se caracterizaba por el reinicio constante de los equipos sobre todo con el sistema operativo Windows XP
  • Troyano MEMZ

    Troyano MEMZ
    Lo que hace es: Mover el puntero. Distorsionar pantalla e invertir los colores
  • Troyano Bifrost

    Troyano Bifrost
    Es una variante de virus informático, el cual es usado para acceder remotamente a otra pc, sin consentimiento
  • Gusano Conficker

    Gusano Conficker
    Este este virus informático instala un troyano capaz de afectar el sistema operativo para luego propagarse entre los usuarios.
    Así mismo recolectaba datos personales del usuario y trasladaba su virulencia a otros archivos. Tan en jaque puso este virus a Microsoft que esta compañía ofreció sumas de dinero para encontrar al responsable que vale destacar aún no aparece.
  • Troyano Zeus

    Troyano Zeus
    Para ser catalogado en la lista de los virus informáticos más peligrosos de la historia este atacaba ejecutando delitos informáticos como: Captura de formularios. Así como robo de información confidencial o personal y datos bancarios de los usuarios y suplantación de identidad.
  • Virus Tinba

    Virus Tinba
    Tinba es un malware que infecta ordenadores con sistema operativo Windows, con el objetivo de robar credenciales bancarias u obtener otro tipo de información relevante.
  • Ransonware Reveton

    Ransonware Reveton
    Estaba basado en el troyano Citadel, el cual estaba a su vez basado en el troyano Zeus. Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde reside la víctima. Por este funcionamiento se lo comenzó a nombrar como trojan cop, o «policía troyano», debido a que alegaba que el computador había sido utilizado para actividades ilícitas, tales como descargar software pirata o pornografía infantil.
  • Virus Criptolocker

    Virus Criptolocker
    es un virus ransomware que restringe el acceso a los ordenadores infectados mediante el cifrado de sus contenidos. Una vez infectadas, las víctimas deben pagar un “rescate” para descifrar y recuperar sus archivos.
  • Ransonware Cryptolocker

    Ransonware Cryptolocker
    genera un par de claves de 2048-bit del tipo RSA con las que se controla el servidor y se cifran archivos de un tipo de extensión específica. El virus elimina la clave privada a través del pago de un bitcoin o un bono prepago en efectivo dentro de los tres días tras la infección. Debido al largo de la clave utilizada, se considera que es extremadamente difícil reparar la infección de un sistema.
  • Troyano Banker

    Troyano Banker
    es un software con un fin malicioso que persigue obtener datos relacionados con la cuenta o cuentas bancarias del usuario de un dispositivo electrónico.
  • Ransomware CrytoWall

    Ransomware CrytoWall
    dirigida a los sistemas operativos Microsoft Windows. Se propaga a través del correo electrónico con suplantación de identidad, en el cual se utiliza software de explotación como Fiesta o Magnitud para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del computador. El rango de precios se encuentra entre los 500 y 1000 dólares
  • Ransomware TeslaCrypt

    Ransomware TeslaCrypt
    TeslaCrypt es uno de los ransomware considerados como eliminados ya que la clave maestra para el descifrado de los ficheros atacados es pública. Existe una herramienta gratuita de la empresa ESET que permite realizar este trabajo
  • Ransonware Petya

    Ransonware Petya
    utilizando una nueva variante de Petya. En ese día Kaspersky Lab informó de las infecciones en Francia, Alemania, Italia, Polonia, Reino Unido y Estados Unidos, pero que la mayoría de las infecciones se dirigieron a Rusia y Ucrania, donde más de 80 empresas fueron atacadas, incluyendo el Banco Nacional de Ucrania.
  • Ransomware WannaCry

    Ransomware WannaCry
    con origen en el arsenal estadounidense de malware Vault 7 revelado por Wikileaks pocas semanas antes, el código malicioso ataca una vulnerabilidad descrita en el boletín MS17-010 en sistemas Windows que no estén actualizados de una manera adecuada. Provocó el cifrado de datos en más de 75 mil ordenadores por todo el mundo
  • Gusano WannaCry

    Gusano WannaCry
    Hasta la fecha este es el último de los grandes ciberataques masivos. Y su agresión va dirigida hacia las grandes empresas. Se caracteriza por ser un ransomware que encripta los datos del sistema infectado. A tal punto que el usuario no podía acceder a ellos de ninguna manera.
  • Ransomware Mamba

    Ransomware Mamba
    ransomware de cifrado de disco completo (FDE - Full Disk Encryption llamado Mamba. Mamba, como lo llamaron, utiliza una estrategia de cifrado a nivel de disco en lugar de uno basado en archivos convencionales. Para obtener la clave de descifrado, es necesario ponerse en contacto con alguien a través de la dirección de correo electrónico proporcionada. Sin eso, el sistema no arranca.
  • Adware Fireball

    Adware Fireball
    Se trata de un software que se hace con el control del navegador. A diferencia de otros adware, este poseía certificados digitales de autenticidad lo que lo hacía parecer un programa sin riesgo alguno
  • Adware File tour

    Adware File tour
    Uno de los programas malintencionados más desarrollados hasta la fecha. Está principalmente dirigido hacia usuarios de países con alfabeto cirílico (Europa del Este y Rusia) y funciona como un adware que se hace con el control primero del navegador para luego hasta minar criptomonedas sin consentimiento por parte del usuario.
  • Troyano Cementery

    Troyano Cementery
    es una novedad en este tipo de malware, apareciendo por primera vez en 2018. Su principal propósito es el robo de información multimedia y documentos. Trabaja exclusivamente en la papelera de reciclaje, ya que es el área más vulnerable de cualquier ordenador
  • Virus Shlayer

    Virus Shlayer
    es un virus diseñado para propagar varios programas publicitarios o aplicaciones no deseadas y promocionar falsos buscadores web.
  • Ransomware Ryuk

    Ransomware Ryuk
    es un ransomware que apareció primera vez en agosto de 2018 pero que se ha empezado a conocer a partir de mediados del 2019 debido al gran número de ataques instituciones públicas 0​ El mensaje que Ryuk muestra en pantalla cuando se activa en el ordenador objetivo muestra una dirección de cartera de Bitcoin para realizar el pago y dos direcciones de correo electrónico para que la víctima contacte directamente con los atacantes, además de una clave de referencia
  • Adware DeskAd

    Adware DeskAd
    Este adware muestra anuncios en el navegador de Internet. Al contrario que otros programas similares, comienza la infección de forma gradual hasta hacerse con el casi el control completo del equipo.
  • Spyware Infostealers

    Spyware Infostealers
    opera sin que el usuario se dé cuenta de que está recopilando y transmitiendo la información del ordenador. En este caso, recopila indiscriminadamente todos los datos que se introducen en el ordenador: desde el contenido multimedia al historial de búsqueda, incluyendo contraseñas y cuentas de correo electrónico.