Asuioawf

time line amenazas informaticas

  • Virus: Creeper

    Virus: Creeper

    El primer virus informático creado , que no fue virus informático en si pero se replicaba a el mismo y hacia que apareciese ese mensaje tan característico de él.
  • Gusano: Morris

    Gusano: Morris

    Era capaz de replicarse y saltar entre ordenadores asi infectandolos y era capaz de ralentizarlos y dañarlos.
  • Vishing

    Vishing

    Mediante una llamada haciéndose pasar por una organización o empresa de confianza se trata de estafar a la otra persona.
  • Spear Phishing

    Spear Phishing

    Los atacantes tienen a una victima localizada y mediante un correo electrónico intenta sacar información personal suya.
  • Smishing

    Smishing

    Se trata de estafar información personal de un usuario a través del uso del SMS.
  • Phishing por motores de búsqueda

    Phishing por motores de búsqueda

    Sucede cuando un hacker hace que la búsqueda de una pagina web, la suya salga la primera y obviamente sea maliciosa porque no es la original , todo mediante motores de búsqueda.
  • QRishing

    QRishing

    A través de un código QR que el usuario a escaneado , se le envía a una pagina maliciosa simulando que es de confianza y le piden las credenciales para hacerse con esa información.
  • Phishing de clonado

    Phishing de clonado

    Un hacker copia un correo electrónico legítimo de una organización fiable y sustituye o añade un vínculo que lleva a una página web falsificada y maliciosa. Luego envía ese correo de forma masiva y espera a que alguien haga clic.
  • Whaling

    Whaling

    Simular ocupar cargos de nivel superior en una organización y así atacar directamente a los altos ejecutivos u otras personas importantes dentro de ella, así estafándoles y robándoles (Dinero, etc...).
  • Spyware: Keyloggers

    Spyware: Keyloggers

    Es muy peligroso ya que registra las pulsaciones del usuario para hacer un registro de las teclas y así deducir credenciales, etc...
  • Troyano: Netbus

    Troyano: Netbus

    Permite hacer capturas de pantalla, usar aplicaciones de forma remota y navegar por los archivos de forma remota tambien.
  • Troyano: Back Orifice

    Troyano: Back Orifice

    Permite abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro.
  • Troyano: Sub7

    Troyano: Sub7

    Registra las pulsaciones de las teclas y también permite al usuario remoto chatear ya que esta conectado.
  • Virus: Melissa

    Virus: Melissa

    Tipo de virus que te enviaba un correo y al abrirlo se enviaba automáticamente a tus primeros 50 contactos.
  • Gusano: ILOVEYOU

    Gusano: ILOVEYOU

    Este virus se hace pasar por una carta de amor para que el usuario lo abra y así instantáneamente infectar el ordenador.
  • Virus: chernobyl

    Virus: chernobyl

    Este es muy peligroso ya que en ordenadores de Windows NT, Windows 98 y Windows 95 era capaz de borrar todo el disco duro y solo en los dos últimos impedir el arranque del ordenador. A parte de infectar ficheros con terminación .exe .
  • Troyano: MEMZ

    Troyano: MEMZ

    Mover el puntero, distorsionar la pantalla e invertir los colores.
  • Gusano: Blaster

    Gusano: Blaster

    Este era un gusano que se aprovechaba de una vulnerabilidad en el servicio DCOM y así infectar otros sistemas de forma automatizada.
  • Gusano: SQL Slammer

    Gusano: SQL Slammer

    Aumentaba de manera considerable el trafico de red y ralentizaba o incluso bloqueaba el servidor.
  • Gusano: MyDoom

    Gusano: MyDoom

    Un gusano que se transmite a través de correo electrónico que permite al usuario remoto tener control en el dispositivo del usuario infectado.
  • Troyano: Bifrost

    Troyano: Bifrost

    Se mete en tu dispositivo y permite al usuario remoto controlar tu ordenador de forma remota y te establece una conexión determinado para poder llevar a cabo todo esto.
  • Gusano: Netsky

    Gusano: Netsky

    Es un gusano que borra las entradas pertenecientes a varios gusanos, como MYDOOM.
  • Troyano: Bandook

    Troyano: Bandook

    Es un troyano de alto riesgo que permite al ciberdelincuente realizar tareas que recopilen información personal del usuario.
  • Troyano: Zeus

    Troyano: Zeus

    Un malware que infecta a los dispositivos Windows y que roba credenciales bancarias o información personal.
  • Gusano: Storm

    Gusano: Storm

    Este gusano se infecta en tu pc y una vez dentro recibe ordenes de otros ordenadores y luego estos ordenadores infectados se usan para mandar correos de forma masiva o para phishing.
  • Adware: DeskAd

    Adware: DeskAd

    Un software malicioso , que es un programa publicitario destructivo que ha infectado muchos dispositivos y empresas, que es muy sigiloso y difícil de detectar.
  • Troyano: Poison Ivy

    Nos permite generar un troyano que pueda hacer capturas de pantalla, sonidos y terminales remotas...
  • Virus: stuxnet

    Virus: stuxnet

    Un virus creado para atacar las instalaciones nucleares en Iran.
  • Gusano: Nimda

    Gusano: Nimda

    Este recupera la lista de direcciones encontrada en las libretas de direcciones de Microsoft Outlook, y además infecta archivos ejecutables con lo que si tu transfieres esos archivos con el virus infectado se puede propagar a otros dispositivos.
  • ransomware: Reveton

    ransomware: Reveton

    Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde reside la víctima.
  • Ransomware: CryptoLocker

    Ransomware: CryptoLocker

    Se encarga de cifrar archivos de una extensión especifica para que no puedas leerlos sin la clave.
  • Ransomware: TeslaCrypt

    Ransomware: TeslaCrypt

    TeslaCrypt es uno de los ransomware considerados como eliminados ya que la clave maestra para el descifrado de los ficheros atacados es pública.
  • Ransomware: CryptoWall

    Ransomware: CryptoWall

    Se propaga a través del correo electrónico con suplantación de identidad, en el cual se utiliza software de explotación como Fiesta o Magnitud para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del computador.
  • Ransomware: TorrentLocker

    Ransomware: TorrentLocker

    A traves de una cuenta australiana se envian correos con el mensaje de que un paquete a fallado su entrega y cosas parecidas para estafar.
  • Ransomware: Petya

    Ransomware: Petya

    Un ransomware creado para un ciberataque mundial que afecto a muchos paises, incluso 80 empresas o mas.
  • Adware: Fireball

    Adware: Fireball

    Se trata de un software malicioso que se hace con el control de tu navegador.
  • Ransomware: Mamba

    Ransomware: Mamba

    Cifra de una manera inusual los archivos, para obtener la clave de descifrado, es necesario ponerse en contacto con alguien a través de la dirección de correo electrónico proporcionada. Sin eso, el sistema no arranca
  • Gusano: Wannacry

    Wannacry se propaga por la red y se infecta en tu dispositivo, así encriptando archivos , documentos , etc. , "secuestrándolos" para que tengas que hacer algo por rescatarlos.
  • Filetour

    Filetour

    Este malware es tipico de rusia es donde mas afecta y de forma muy sigiloso se infecta en tu dispositivo descargando todos sus archivos necesarios, Es uno de los mas desarrollados hoy en dia.
  • Ransomware: Ryuk

    Ransomware: Ryuk

    El mensaje que Ryuk muestra en pantalla cuando se activa en el ordenador objetivo muestra una dirección de cartera de Bitcoin para realizar el pago y dos direcciones de correo electrónico para que la víctima contacte directamente con los atacantes.
  • Ransomware: Mitigación

    Ransomware: Mitigación

    Si un ataque se detecta de manera temprana, se puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de cifrado. Si no será mas difícil conseguir la clave para la descifracion de los archivos.
  • Spyware: Infostealers

    Spyware: Infostealers

    Lo que hace es robar contraseñas de Google mientras el usuario no sabe que este virus esta en ejecución.