Yahoo Search Búsqueda en la Web

Resultado de búsqueda

    • CIH (1998) Daño estimado: De 20 a 80 mdd en todo el mundo, incontables cantidades de datos destruidos. Liberado desde Taiwan en Junio de 1998, CIH es reconocido como uno de los más destructivos virus jámas creados.
    • Melissa (1999) Daño estimado: 300 a 600 mdd. El viernes 26 de Marzo de 1999, W97M/Melissa se volvió noticia mundial. Estimados indican que este virus encriptado en Word infectó del 15 al 20 por ciento de todas las computadoras empleadas en negocios del mundo.
    • ILOVEYOU (2000) Daño estimado: De 10 a 15 BILLONES de dólares. También conocido como Loveletter (Carta de Amor) o The Love Bug (Bicho de Amor), este era un script o código de Visual Basic que empleaba una ingeniosa e irresistible propuesta: La promesa del amor.
    • Code Red (Código Rojo) (2001) Daño estimado: 2.6 Billones de dólares. Código Rojo era un "gusano" que fue liberado en la red el 13 de Julio de 2001. Tenía la particularidad de que estaba dirigido a computadoras que corrían el Servidor de Información Web de Microsoft (IIS).
    • Clop Ransomware
    • Actualizaciones Falsas de Windows
    • Zeus Gameover
    • Raas
    • Nuevos Ataques Malware
    • Fleeceware
    • Ataques A Dispositivos IoT
    • Ingeniería Social
    • Cryptojacking
    • Ataques de Inteligencia Artificial

    El Ransomware es un malware que cifra tus archivos hasta que pagues un rescate a los hackers. “Clop” es una de las amenazas ransomware más recientes y más peligrosas. Es una variante del conocido CryptoMix ransomware, que frecuentemente ataca a los usuarios de Windows. Antes de iniciar el proceso de cifrado, el Clop ransomware bloquea más de 600 pr...

    Los hackers han estado enviando cada vez más emails donde les informan a los lectores que deben instalar actualizaciones urgentes del sistema operativo Windows. Los emails engañan a los lectores al instalar las “últimas” actualizaciones de Windows, que en realidad son archivos ransomware“.exe” disfrazados. El ransomware contenido en estos emails es...

    Zeus Gameover es parte de la familia “Zeus” de malware y virus. Este elemento de malware es un Troyano (malware disfrazado como algo legítimo) que accede a tu información bancaria y roba todos tus fondos. Lo peor de esta particular variante de la familia Zeus malware, es que este no necesita de un servidor centralizado de “Comando y Control” para c...

    “RaaS” (también conocido como “Ransomware como Servicio”) es una industria emergente en la comunidad subterránea de hackers. Las personas sin el conocimiento para lidiar con un sofisticado ataque de ransomware pueden contratar a un hacker profesional o un equipo de hackers para llevar acabo el ataque por ellos. El crecimiento de la industria subter...

    Los cibercriminales a menudo utilizan historias de noticias actuales y eventos globales para asediar a las personas con malware. Un ejemplo son los hackers aprovechando la pandemia del COVID-19 (Coronavirus) para atacar a las personas con malware. Los hackers envían emails disfrazados como información legítima sobre el brote. A los lectores se les ...

    El Fleeceware sigue cargando a las aplicaciones de los usuarios enormes cantidades de dinerosin importar que los usuarios eliminen estas aplicaciones. Un estudio reciente encontró que más de 600 millones de usuarios Android han descargado “Fleeceware” en sus dispositivos en los últimos años. A pesar de que Fleeceware no representa una amenaza de se...

    Como la popularidad de los dispositivos IoT (Internet de las Cosas) aumenta en el 2024 — cosas como altavoces inteligentes y timbres con cámaras de vídeo — los hackers buscan filtrarse en estos dispositivos para robar información valiosa. Hay muchas razones por la que los hackers eligen atacar dispositivos IoT. En primera, la mayoría de dispositivo...

    Los humanos son posiblemente el vínculo más débil en cualquier protocolo de seguridad. Esta es la razón por la cual los cibercriminales están recurriendo a la psicología humana y al engañopara tratar de obtener acceso a la información personal. El hacker empezará por contactar a la empresa o proveedor de servicio y pretenderá pasarse por una person...

    El Cryptojacking o Minería de Criptomonedas Maliciosa, está diseñado para utilizar los recursos del ordenador de una persona y ayudar a “minar” criptomonedas, como Bitcoin. La minería requiere de una enorme cantidad de poder del ordenador para generar nuevas criptomonedas, por lo tanto, los hackers tratan de instalar malware cryptojacking en los or...

    A medida de que surgen más herramientas para los desarrolladores que desean programar scripts y software de IA, los hackers podrán utilizar esta misma tecnología para ocasionar devastadores ataques cibernéticos. Aunque las empresas de ciberseguridad están empleando inteligencia artificial y algoritmos de aprendizaje automático para ayudar a combati...

    • Maze (también conocido como el ransomware ChaCha) Identificado por primera vez en el 2019, escaló rápidamente a la primera posición en su tipo de malware.
    • Conti (conocido también como el ransomware IOCP) Su aparición fue a fines de 2019 y tuvo gran actividad durante el 2020. Fue responsable de más del 13 % de todas las víctimas de ransomware durante ese periodo.
    • REvil (también conocido como el ransomware Sodin, Sodinokibi) Los primeros embates de REvil, se localizaron en el año 2019, en el Continente Asiático.
    • Netwalker (o ransomware Mailto) Este virus es el responsable del 10% del total en las estadísticas de afectados. Entre sus objetivos de ataque están los gigantes de servicios logísticos, de grupos industriales, de corporaciones energéticas, entre otras grandes organizaciones.
  1. Microsoft lo catalogó como el virus más peligro del mundo en 2004 y provocó unas pérdidas globales de alrededor de 40.000 millones de dólares en todo el mundo.

    • redaccion@grupoadslzone.com
    • 28002, MD
    • Redacción
    • ¿Qué es un virus informático? La definición de virus es escabrosa. Antes de 1990, año en que se acuñó el término malware para designar a un software cuyo objetivo es causar una afectación en una red o en un sistema informático, la palabra que solía utilizarse para designar a este tipo de piezas de código era virus, la cual evidentemente había sido tomada del vocabulario médico, por la similitud en el comportamiento entre estos entes digitales y los agentes biológicos.
    • ILOVEYOU. Este virus, que data del año 2000, reescribe archivos personales y del sistema y se replica una y otra vez dentro de este. ILOVEYOU, considerado el más dañino entre los virus informáticos, aún infecta dispositivos, la mayoría de forma intencional.
    • Stuxnet. Stuxnet es un virus capaz de tomar el control de una planta industrial y ahí radica su peligrosidad. En 2010, esta sofisticada pieza de malware, que se contagia a través de una memoria USB y cuya creación se le adjudica a la colaboración conjunta entre los ejércitos estadounidense e israelí —aunque ambos han negado esto—, infectó las instalaciones de una planta de enriquecimiento de uranio iraní, lo que provocó daños considerables en sus instalaciones y que el programa nuclear de este país se retrasara.
    • Melissa. Antes que ILOVEYOU estuvo Melissa. Lanzado en 1999, Melissa es el primer virus que se dispersaba de forma masiva a través del servicio de correo electrónico.
  2. 22 de oct. de 2023 · octubre 22, 2023 por Sebastián Vidal. ⁢ La historia⁤ de la informática⁣ ha estado ⁣marcada por diversos virus que han causado estragos en miles de sistemas y dispositivos‌ a ⁢lo largo de los⁣ años. ⁤En este artículo, te presentamos una lista con los 5 ‌virus ‌más peligrosos de la historia informática. Estos ...

  3. Descubre cuáles son los 10 virus informáticos más peligrosos y las mejores herramientas para proteger a tu computadora de estas amenazas.