Historia de los ataques de malware

  • Elk Cloner

    Elk Cloner
    Elk Cloner es el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Rich Skrenta, un estudiante de instituto de 15 años, lo programó para los Apple II en 1982.
    ¿Qué hace el virus Elk Cloner?
    El virus Elk Cloner infectó el sistema operativo de Apple II por medio de disquetes. Cuando la computadora era iniciada desde un disquete infectado, una copia del virus se lanzaba automáticamente.
  • Malware

    Malware
    El analista de ciberseguridad Yisrael Radai llamó por primera vez a un software malicioso «malware».
    ¿Qué es un malware?
    Es un programa malicioso, de cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.
  • Windows 95

    Windows 95
    Un grupo de técnicos en programas antivirus ha detectado un nuevo virus informático diseñado especialmente para reconocer y atacar Windows 95, el nuevo sistema operativo de la empresa Microsoft. De momento sólo se ha localizado en España y los expertos aseguran que el riesgo de contraerlo no es alto. Aunque Microsoft niega la existencia de tal virus.
  • Gusano informático

    Gusano informático
    Se origina el "gusano" es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella.
  • Adware

    Adware
    Los ataques de adware bombardean cada vez más las pantallas de los usuarios con molestas ventanas emergentes. Adware es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores
  • Phishing

    Phishing
    Hackers empiezan a aprovecharse del crecimiento de las redes sociales usando enlaces infectados y ataques de phishing.
    ¿Qué es el phishing?
    aprovecharse del crecimiento de las redes sociales usando enlaces infectados y ataques de phishing.
  • Gusano Stuxnet

    Es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales,1​ en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.2​
  • Ataque de CryptoLocker

    Fue un ciberataque que utilizó el ransomware CryptoLocker que ocurrió desde el 5 de septiembre de 2013 hasta finales de mayo de 2014. El ataque utilizó un troyano dirigido a computadoras que ejecutaban Microsoft Windows , [1] y se cree que se publicó por primera vez en Internet el 5 Septiembre de 2013.
  • Mirai

    La botnet Mirai explora Internet en busca de dispositivos inteligentes no seguros y se hace con el control para crear una red de bots capaces de lanzar ciberataques demoledores. Explicaremos cómo funcionan estas botnets, por qué siguen apareciendo nuevas amenazas Mirai y cómo mantener a salvo sus gadgets conectados a la red con un software de seguridad potente.
  • Ransomware

    Afecta a muchas empresas, gobierno y otras instituciones.
    Un ransomware o 'secuestro de datos' en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción
  • Exploits

    Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red. En las páginas siguientes puede obtener información sobre la procedencia de los exploits, cómo funcionan y qué puede hacer para protegerse.