-
Virus Creeper
Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse. De cierta manera, lo fue. Con cada disco duro nuevo infectado, Creeper trataba de eliminarse a sí mismo del equipo anfitrión anterior. -
Virus Rabbit
infecta y bloquea los ordenadores, servidores o archivos de la víctima, y les impide obtener acceso hasta que se paga un rescate, que suele estar denominando en bitcoin -
Gusano Morris
Además de replicarse y saltar de un ordenador a otro, el gusano Morris era capaz de ralentizar e, incluso, dañar los ordenadores que afectaba. -
Phishing Smishing
Los ataques de Smishing son lanzados a través de mensajes SMS. Aunque ya casi nadie utiliza este método de mensajería, muchas empresas como entidades bancarias, lo utilizan para mandar notificaciones a sus usuarios. -
Phishing vía correo electrónico
Se trata de un ciberataque lanzado a través del correo electrónico y que suplanta la identidad de grandes empresas, organizaciones o altos cargos, como por ejemplo CEOs, para que el emisor del mensaje crea que es real y haga la acción que se le pide. De esta manera, el malware que contiene el correo es activado. -
Phishing QRishing
Se trata de códigos QR modificados de forma maliciosa. De esta manera, cuando lees este código mediante tu teléfono móvil, automáticamente es infectado por el malware al que lleva el QR. De esta manera, los ciberdelincuentes pueden acceder a tus datos. -
Phishing Vishing
A diferencia del Phishing por vía correo electrónico, el método del Vishing es un poco distinto. A pesar de que su finalidad es la misma, conseguir información confidencial o sensible de una empresa para después pedir un rescate económico, el vishing actúa mediante llamadas telefónicas. -
Phishing Spear
El Spear Phishing no es muy diferente que el Phishing por correo electrónico con la diferencia que esta vez, el mensaje es personalizado, es decir, va dirigido al emisor exclusivamente, puesto que lleva su nombre. -
Phishing basado en malware
En este caso, el ciberdelincuente envía un correo electrónico que, a diferencia del Phishing vía email, que tienes que abrir un enlace o descargar un archivos infectado, activando el malware que hay en su interior, el correo electrónico en sí es el malware. -
Phishing de clonacion
se produce cuando un hacker copia un correo electrónico legítimo de una organización fiable y sustituye o añade un vínculo que lleva a una página web falsificada y maliciosa -
Gusano Michelangelo
se dedicaba a sobrescribir el disco duro o modificar sus registros para dejarlo inservible. El nombre viene porque los daños los causaba la fecha del nacimiento de Miguel Ángel, el 6 de marzo. Aunque este gusano causó una gran repercusión en los medios de comunicación, los daños reales no fueron tan grandes. Al año siguiente, todos los usuarios estaban preparados y la repercusión fue mínima. -
Spyware Keylogger
es uno de los más peligrosos. El keylogger registra las teclas que pulsa el usuario desde su ordenador. El mayor riesgo reside en que las contraseñas también pueden quedar registradas cuando se introducen, por ejemplo, para hacer una compra con una tarjeta de crédito. -
Troyano NetBus
Software malicioso para el control de una forma remota de sistemas informáticos Microsoft Windows a través de una red. Fue creado en 1998 y ha sido muy controvertido por su potencial de ser utilizado como una puerta trasera. -
Virus Chernobyl
El virus actuaba atacando los ficheros ejecutables de los softwares Windows 95 y 98. Una vez alojado dentro del sistema este se extendía hacía el disco duro. Y es aquí donde sucedió lo peor pues CIH/Chernobyl suprimió la información contenida en el ordenador. -
Troyano BackOrifice
Es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro -
Gusano Melissa
Perteneciente a los virus informáticos más peligrosos de la historia el esparcía su peligrosidad mediante técnicas de ingeniería social para engañar a los incautos usuarios. El medio para hacerlo era el de la distribución de un correo electrónico masivo. Donde en el asunto se leía “Aquí está el documento que me pediste… No se lo enseñes a nadie”. Luego que el usuario abría el mensaje este se enviaba a los 50 primeros usuarios de su lista de contactos. -
Troyano Sub7
es un software de administración remota para sistemas Microsoft Windows a través del Internet, es también categorizado como troyano o Puerta trasera por ciertas características similares a las de un virus informático. -
Gusano I love you
Este virus llegaba por medio de correo electrónico con el asunto “I love you” y su contenido capcioso era el mensaje: “Love letter for you”.
Su nombre llamativo para aquel entonce fue el responsable de que inocentes usuarios abrieran el archivo. Acto seguido este reemplaza los archivos del ordenador por copias y así proceder a descargar un troyano para robar los datos del usuario afectado. -
Virus Code red
Este virus debe su nombre referencial a que sus creadores tomaban a toda hora un refresco Estadounidense llamado Code Red Mountain Dew. El atacaba las plataformas Windows NT o 2000 en las que se ejecutaba IIS de Microsoft creando una réplica del sistema.Luego atacaba el archivo IDQ.DLL. Para activar un encadenamiento de caracteres repetidos “n” veces hasta conseguir ejecutar un código propio e infectar el ordenador víctima. -
Gusano Nimda
Infectaba a ordenadores con sistema operativo de Microsoft y se propagaba por correo electrónico. Las direcciones de correo por las que propagarse las buscaba el gusano, tanto en la agenda de contactos de la víctima, como en las páginas .html guardadas en la carpeta de archivos temporales del usuario. -
Gusano MSBlast
El gusano incluía un mensaje dirigido a Bill Gate que decía en inglés “billy gates, ¿por qué haces esto posible? ¡Deja de ganar dinero y arregla tu software!“. En enero de 2004, cuando ya el gusano había infectado a unos 25 millones de equipos, Microsoft sacó un software que permitía eliminarlo. -
Virus SQL Slammer
infectó a más de 75.000 servidores de internet, causando un ataque de denegación de servicios en la mayoría de los hosts afectados. -
Gusano Mydoom
Su modus operandi era el de atacar los sectores 0 de los discos duros. Lo cual dejaba a los equipos aniquilados pues no había modo de recuperar dichos sectores. -
Gusano Sasser
Este actúa con una facilidad de transmisión asombrosa por medio del archivo ejecutable lsass.exe en Windows y con ello crear un agujero de seguridad de LSASS. W32/Sasser.worm se caracterizaba por el reinicio constante de los equipos sobre todo con el sistema operativo Windows XP -
Troyano MEMZ
Lo que hace es: Mover el puntero. Distorsionar pantalla e invertir los colores -
Troyano Bifrost
Es una variante de virus informático, el cual es usado para acceder remotamente a otra pc, sin consentimiento -
Gusano Conficker
Este este virus informático instala un troyano capaz de afectar el sistema operativo para luego propagarse entre los usuarios.
Así mismo recolectaba datos personales del usuario y trasladaba su virulencia a otros archivos. Tan en jaque puso este virus a Microsoft que esta compañía ofreció sumas de dinero para encontrar al responsable que vale destacar aún no aparece. -
Troyano Zeus
Para ser catalogado en la lista de los virus informáticos más peligrosos de la historia este atacaba ejecutando delitos informáticos como: Captura de formularios. Así como robo de información confidencial o personal y datos bancarios de los usuarios y suplantación de identidad. -
Virus Tinba
Tinba es un malware que infecta ordenadores con sistema operativo Windows, con el objetivo de robar credenciales bancarias u obtener otro tipo de información relevante. -
Ransonware Reveton
Estaba basado en el troyano Citadel, el cual estaba a su vez basado en el troyano Zeus. Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde reside la víctima. Por este funcionamiento se lo comenzó a nombrar como trojan cop, o «policía troyano», debido a que alegaba que el computador había sido utilizado para actividades ilícitas, tales como descargar software pirata o pornografía infantil. -
Virus Criptolocker
es un virus ransomware que restringe el acceso a los ordenadores infectados mediante el cifrado de sus contenidos. Una vez infectadas, las víctimas deben pagar un “rescate” para descifrar y recuperar sus archivos. -
Ransonware Cryptolocker
genera un par de claves de 2048-bit del tipo RSA con las que se controla el servidor y se cifran archivos de un tipo de extensión específica. El virus elimina la clave privada a través del pago de un bitcoin o un bono prepago en efectivo dentro de los tres días tras la infección. Debido al largo de la clave utilizada, se considera que es extremadamente difícil reparar la infección de un sistema. -
Troyano Banker
es un software con un fin malicioso que persigue obtener datos relacionados con la cuenta o cuentas bancarias del usuario de un dispositivo electrónico. -
Ransomware CrytoWall
dirigida a los sistemas operativos Microsoft Windows. Se propaga a través del correo electrónico con suplantación de identidad, en el cual se utiliza software de explotación como Fiesta o Magnitud para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del computador. El rango de precios se encuentra entre los 500 y 1000 dólares -
Ransomware TeslaCrypt
TeslaCrypt es uno de los ransomware considerados como eliminados ya que la clave maestra para el descifrado de los ficheros atacados es pública. Existe una herramienta gratuita de la empresa ESET que permite realizar este trabajo -
Ransonware Petya
utilizando una nueva variante de Petya. En ese día Kaspersky Lab informó de las infecciones en Francia, Alemania, Italia, Polonia, Reino Unido y Estados Unidos, pero que la mayoría de las infecciones se dirigieron a Rusia y Ucrania, donde más de 80 empresas fueron atacadas, incluyendo el Banco Nacional de Ucrania. -
Ransomware WannaCry
con origen en el arsenal estadounidense de malware Vault 7 revelado por Wikileaks pocas semanas antes, el código malicioso ataca una vulnerabilidad descrita en el boletín MS17-010 en sistemas Windows que no estén actualizados de una manera adecuada. Provocó el cifrado de datos en más de 75 mil ordenadores por todo el mundo -
Gusano WannaCry
Hasta la fecha este es el último de los grandes ciberataques masivos. Y su agresión va dirigida hacia las grandes empresas. Se caracteriza por ser un ransomware que encripta los datos del sistema infectado. A tal punto que el usuario no podía acceder a ellos de ninguna manera. -
Ransomware Mamba
ransomware de cifrado de disco completo (FDE - Full Disk Encryption llamado Mamba. Mamba, como lo llamaron, utiliza una estrategia de cifrado a nivel de disco en lugar de uno basado en archivos convencionales. Para obtener la clave de descifrado, es necesario ponerse en contacto con alguien a través de la dirección de correo electrónico proporcionada. Sin eso, el sistema no arranca. -
Adware Fireball
Se trata de un software que se hace con el control del navegador. A diferencia de otros adware, este poseía certificados digitales de autenticidad lo que lo hacía parecer un programa sin riesgo alguno -
Adware File tour
Uno de los programas malintencionados más desarrollados hasta la fecha. Está principalmente dirigido hacia usuarios de países con alfabeto cirílico (Europa del Este y Rusia) y funciona como un adware que se hace con el control primero del navegador para luego hasta minar criptomonedas sin consentimiento por parte del usuario. -
Troyano Cementery
es una novedad en este tipo de malware, apareciendo por primera vez en 2018. Su principal propósito es el robo de información multimedia y documentos. Trabaja exclusivamente en la papelera de reciclaje, ya que es el área más vulnerable de cualquier ordenador -
Virus Shlayer
es un virus diseñado para propagar varios programas publicitarios o aplicaciones no deseadas y promocionar falsos buscadores web. -
Ransomware Ryuk
es un ransomware que apareció primera vez en agosto de 2018 pero que se ha empezado a conocer a partir de mediados del 2019 debido al gran número de ataques instituciones públicas 0 El mensaje que Ryuk muestra en pantalla cuando se activa en el ordenador objetivo muestra una dirección de cartera de Bitcoin para realizar el pago y dos direcciones de correo electrónico para que la víctima contacte directamente con los atacantes, además de una clave de referencia -
Adware DeskAd
Este adware muestra anuncios en el navegador de Internet. Al contrario que otros programas similares, comienza la infección de forma gradual hasta hacerse con el casi el control completo del equipo. -
Spyware Infostealers
opera sin que el usuario se dé cuenta de que está recopilando y transmitiendo la información del ordenador. En este caso, recopila indiscriminadamente todos los datos que se introducen en el ordenador: desde el contenido multimedia al historial de búsqueda, incluyendo contraseñas y cuentas de correo electrónico.