{"id":31437,"date":"2022-06-18T13:11:19","date_gmt":"2022-06-18T13:11:19","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=31437"},"modified":"2023-05-13T17:39:53","modified_gmt":"2023-05-13T17:39:53","slug":"los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/","title":{"rendered":"Los 5 ataques de malware m\u00e1s notorios de todos los tiempos"},"content":{"rendered":"

Puede que no lo sepas, pero al menos un <\/span>ataque de malware<\/b> ocurre cada 39 segundos. Suena aterrador, \u00bfverdad?<\/span><\/p>\n

A continuaci\u00f3n, vamos a discutir algunos de los ataques cibern\u00e9ticos m\u00e1s notorios que han ocurrido hasta la fecha presente en este blog, de esta forma obtendr\u00e1s una mejor idea de c\u00f3mo los piratas inform\u00e1ticos logran acceder a centros de datos confidenciales y estafar v\u00edctimas hasta el punto de robarles dinero.<\/span><\/p>\n

Pero antes de pasar de lleno al tema nos planteamos la interrogante: \u00bf<\/span>qu\u00e9 es un ataque de malware<\/b>? Podemos definir el t\u00e9rmino como una fusi\u00f3n de las palabras \u201csoftware malicioso\u201d el cual es una pieza de c\u00f3digo creada exclusivamente para da\u00f1ar un sistema, <\/span>propagar otro malware<\/b> o robar datos cruciales, la finalidad del <\/span>uso de malware<\/b> es ganar dinero o defraudar a una persona o instituci\u00f3n. <\/span><\/p>\n

Llegados a este puto, esperamos que ya tengas una idea clara de lo <\/span>que es un ataque de malware<\/b>, por lo que ahora podemos pasar a ver cu\u00e1les son los cinco <\/span>ataques de malware m\u00e1s notorios <\/b>de todos los tiempos.<\/span><\/p>\n

Un caso temprano de ingenier\u00eda social por correo electr\u00f3nico<\/b><\/h2>\n

La ingenier\u00eda social es una t\u00e1ctica usada para persuadir a alguien en l\u00ednea y hacerle compartir detalles confidenciales o para manipularlo y hacer que transfiera dinero mientras el atacante se hace pasar por una persona o empresa de confianza. Los piratas inform\u00e1ticos usan direcciones de correo electr\u00f3nico falsas que lucen id\u00e9nticas a la versi\u00f3n oficial, lo cual hace que sea extremadamente dif\u00edcil para las v\u00edctimas captar las diferencias a primera vista.<\/span><\/p>\n

Un incidente de la vida real<\/b><\/h3>\n

En el a\u00f1o 2020, B\u00e1rbara Corcoran, la jueza del famoso programa \u201cShark Tank\u201d, fue enga\u00f1ada y realiz\u00f3 un pago de $380.000 a trav\u00e9s de un tramado de ingenier\u00eda social a trav\u00e9s de un correo electr\u00f3nico enviado por un grupo de piratas inform\u00e1ticos. El notorio ataque cibern\u00e9tico tuvo \u00e9xito porque los estafadores crearon una direcci\u00f3n de correo similar a la direcci\u00f3n oficial de su asistente, pero esta ten\u00eda una peque\u00f1a falta de ortograf\u00eda, la cual a los ojos de B\u00e1rbara simplemente pas\u00f3 desapercibida.<\/span><\/p>\n

El correo electr\u00f3nico ten\u00eda una factura falsa de FFH Concept GmbH, una empresa de marketing y publicidad con sede en Alemania, la factura estaba destinada al pago de renovaciones de bienes ra\u00edces, algo en lo que B\u00e1rbara invierte con frecuencia, raz\u00f3n por la cual el correo no gener\u00f3 ninguna sospecha, por lo que esta le pidi\u00f3 a su contable que transfiriera el monto facturado a la cuenta falsa.<\/span><\/p>\n

B\u00e1rbara se dio cuenta de la estafa despu\u00e9s que el contable copi\u00f3 (CC) la direcci\u00f3n de correo electr\u00f3nico real de su asistente en un correo electr\u00f3nico de confirmaci\u00f3n de seguimiento, la empresaria luego confirm\u00f3 la conjetura tuiteando: \u201cLecci\u00f3n aprendida; \u00a1Hay que tener mucho cuidado a la hora de transferir dinero!\u201d<\/span><\/p>\n

Todos podemos aprender una lecci\u00f3n aqu\u00ed, \u00bfno?<\/span><\/p>\n

Un caso de explotaci\u00f3n de una vulnerabilidad de d\u00eda cero<\/b><\/h2>\n

Las vulnerabilidades de d\u00eda cero son una falla en el sistema que solo los piratas inform\u00e1ticos conocen y que generalmente explotan para intentar llevar cabo un <\/span>ataque de malware<\/b> antes de que los proveedores de un servicio o due\u00f1os de una p\u00e1gina web se den cuenta de su existencia y creen un parche que solucione el problema, es considerado uno de los ataques cibern\u00e9ticos m\u00e1s peligrosos, ya que no se pueden tomar medidas preventivas contra una vulnerabilidad de la que no se conoce su existencia. <\/span><\/p>\n

Un incidente de la vida real<\/b><\/h3>\n

Se cree que Stuxnet, uno de los <\/span>ataques de malware m\u00e1s notorios<\/b> que sali\u00f3 a la luz en el a\u00f1o 2010, estuvo en proceso de desarrollo desde 2005, este es un gusano inform\u00e1tico dise\u00f1ado para manipular vulnerabilidades en sistemas de control industrial muy espec\u00edficos, lo cual provoca fallas en los equipos.<\/span><\/p>\n

Stuxnet funciona introduciendo datos falsos en el sistema, lo que interrumpe el funcionamiento normal de las m\u00e1quinas, este software malicioso tiene como objetivo el control de supervisi\u00f3n y la adquisici\u00f3n de datos o SCADA, el cual es una estructura destinada a controlar computadoras, comunicaciones de datos en red, e interfaces de usuario para procesos de supervisi\u00f3n; supuestamente fue creado para causar un da\u00f1o masivo al programa nuclear de Ir\u00e1n, a trav\u00e9s de <\/span>ataques de malware<\/b>.<\/span><\/p>\n

Aunque ninguno pa\u00eds ha confesado abiertamente su participaci\u00f3n en su creaci\u00f3n, se cree que el malware fue desarrollado conjuntamente por Estados Unidos e Israel como arma cibern\u00e9tica; seg\u00fan reportes diversos, Stuxnex da\u00f1\u00f3 casi el 20% de las centrifugadoras nucleares de Ir\u00e1n, adem\u00e1s de infectar m\u00e1s de 200.000 computadoras y provocar que al menos m\u00e1s de 1.000 terminales dejar\u00e1n de funcionar.<\/span><\/p>\n

El ransomware m\u00e1s famoso<\/b><\/h2>\n

Ransomware es un malware<\/b> dise\u00f1ado para acceder a datos o sistemas inform\u00e1ticos que los piratas inform\u00e1ticos encriptan hasta recibir un pago de rescate, se caracteriza por ser un ataque con una alta tasa de repetici\u00f3n, especialmente cuando la empresa o las personas que se ven afectadas por estos tipos de ataques no toman las medidas adecuadas para incrementar la seguridad de sus sistemas.<\/span><\/p>\n

Un incidente de la vida real<\/b><\/h3>\n

RobbinHood Ransomware est\u00e1 considerado como uno de los 10 ciberataques m\u00e1s notorios de la historia de la seguridad inform\u00e1tica, este malware fue detectado por primera vez en el a\u00f1o 2019 despu\u00e9s de explotar varios sistemas en Maryland y Greenville. Las autoridades denunciaron extorsiones acumulativas de casi 1,5 millones de d\u00f3lares. Sin embargo, los estafadores no usaron el dinero para ayudar a los pobres o ninguna otra meta altruista como el famoso personaje del folklore ingl\u00e9s.<\/span><\/p>\n

Seg\u00fan informes relacionados al ataque, se les solicitaba a las v\u00edctimas que transfieran un rescate de entre 3 a 13 Bitcoins por cada sistema infectado. Si las v\u00edctimas no pagaban dentro del plazo de tiempo estipulado, el rescate aumentaba su costo a $10,000 por cada d\u00eda que se retrasar\u00e1n, despu\u00e9s de 10 d\u00edas sin recibir el monto de transferencia de rescate, los afectados perder\u00e1n sus datos para siempre.<\/span><\/p>\n

RobbinHood obten\u00eda acceso a trav\u00e9s de troyanos o t\u00e9cnicas de ataque de fuerza bruta, era tan potente que pod\u00eda eliminar cualquier incluso los archivos de copias de seguridad existentes para asegurarse el \u00e9xito a la hora de recibir el rescate.<\/span><\/p>\n

Ataques troyanos contra instituciones financieras<\/b><\/h2>\n

Un ataque troyano es un <\/span>ataque de malware<\/b> que intenta da\u00f1ar, interrumpir o interceptar los datos de una red, a veces parece un programa leg\u00edtimo, lo cual le permite ingresar a tus sistemas sin ser detectado, cargando y ejecutando scripts maliciosos para causar tanto da\u00f1o como le sea posible.<\/span><\/p>\n

Un incidente de la vida real<\/b><\/h3>\n

Zeus es el nombre de un <\/span>malware para ataques de phishing<\/b> que tiene como objetivo el sistema operativo Microsoft Windows con el fin de obtener informaci\u00f3n financiera. El troyano est\u00e1 dise\u00f1ado para robar credenciales bancarias vali\u00e9ndose de un software que rastrea y registra las pulsaciones de las teclas a medida que escribes.<\/span><\/p>\n

Este troyano fue detectado por primera vez en el a\u00f1o 2007, cuando los piratas inform\u00e1ticos lo usaron para robar datos del Departamento de Transporte de los Estados Unidos, solo fue despu\u00e9s de dos que se descubri\u00f3 que Zeus explot\u00f3 m\u00e1s de 74.000 cuentas de protocolo de transferencia de archivos (FTP) del Bank of America, la NASA, Monster.com, ABC, Oracle, Play.com, Cisco, Amazon y BusinessWeek entre otros.<\/span><\/p>\n

Se encuentra entre los <\/span>ataques de malware<\/b> m\u00e1s notorios, ya que ha afectado a millones de m\u00e1quinas y ha generado <\/span>nuevas formas de malware<\/b> que usan como base su c\u00f3digo fuente. Algunas de estas variantes pueden incluso eludir la funci\u00f3n de seguridad de autenticaci\u00f3n de dos factores; para el momento de su creaci\u00f3n, solo atacaba los sistemas operativos de Microsoft Windows, pero las \u00faltimas variantes tambi\u00e9n pueden afectar a los dispositivos m\u00f3viles Symbian, BlackBerry y Android.<\/span><\/p>\n

Aunque la versi\u00f3n original de Zeus ha sido neutralizada, malware nuevo y emergente creado a partir de su c\u00f3digo sigue siendo una amenaza en la actualidad.<\/span><\/p>\n

Aprovechando los miedos surgidos a causa del COVID-19<\/b><\/h2>\n

La propagaci\u00f3n del coronavirus aument\u00f3 la cantidad de <\/span>ataques de phishing<\/b> a trav\u00e9s de malware, uno de los programas maliciosos m\u00e1s notorios usados para exigir rescate es CovidLock, esta es una aplicaci\u00f3n que afirma proporcionar estad\u00edsticas en tiempo real sobre el COVID-19, pero convence a los usuarios para que otorguen acceso administrativo a sus dispositivos durante la instalaci\u00f3n.<\/span><\/p>\n

Como es de imaginarse esto le permite acceder y cifrar contactos, fotos, videos, cuentas de redes sociales, etc. hasta que pagues un rescate. Los estafadores generalmente amenazan con filtrar toda tu informaci\u00f3n privada si no pagas una cantidad determinada, usualmente exigida en Bitcoin.<\/span><\/p>\n

Pensamientos finales<\/b><\/h2>\n

Los <\/span>ataques de malware<\/b> son bastante comunes, sin embargo, si estas en estado de alerta, puedes mitigar el da\u00f1o notablemente, ahora que est\u00e1s al tanto de los <\/span>ataques de malware<\/b> m\u00e1s notorios, tales como Stuxnet, RobbinHood Ransomware, Zeus y CovidLock, esperamos que tengas una idea general de c\u00f3mo funcionan.<\/span><\/p>\n

Las empresas necesitan educar a sus empleados para que sepan identificar las <\/span>se\u00f1ales de malware<\/b> y sepan c\u00f3mo proteger y limpiar sus sistemas despu\u00e9s de un ataque.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Puede que no lo sepas, pero al menos …<\/p>\n","protected":false},"author":6,"featured_media":28260,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,290,484,394],"tags":[],"class_list":["post-31437","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-cyberattacks-cyberthreats","category-malware-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\nLos 5 ataques de malware m\u00e1s notorios de todos los tiempos | EasyDMARC<\/title>\n<meta name=\"description\" content=\"\u00bfTienes idea de cu\u00e1les han sido los ataques de malware m\u00e1s notorios hasta la fecha? Aqu\u00ed te ofrecemos todos los detalles de estos ataques cibern\u00e9ticos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los 5 ataques de malware m\u00e1s notorios de todos los tiempos\" \/>\n<meta property=\"og:description\" content=\"\u00bfTienes idea de cu\u00e1les han sido los ataques de malware m\u00e1s notorios hasta la fecha? Aqu\u00ed te ofrecemos todos los detalles de estos ataques cibern\u00e9ticos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-18T13:11:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-13T17:39:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/Top-5-Notorious-Malware-Attacks-of-all-Time.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Los 5 ataques de malware m\u00e1s notorios de todos los tiempos\",\"datePublished\":\"2022-06-18T13:11:19+00:00\",\"dateModified\":\"2023-05-13T17:39:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/\"},\"wordCount\":1616,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/Top-5-Notorious-Malware-Attacks-of-all-Time.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Cyberattacks and Cyberthreats\",\"Malware\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/\",\"name\":\"Los 5 ataques de malware m\u00e1s notorios de todos los tiempos | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/Top-5-Notorious-Malware-Attacks-of-all-Time.jpg\",\"datePublished\":\"2022-06-18T13:11:19+00:00\",\"dateModified\":\"2023-05-13T17:39:53+00:00\",\"description\":\"\u00bfTienes idea de cu\u00e1les han sido los ataques de malware m\u00e1s notorios hasta la fecha? Aqu\u00ed te ofrecemos todos los detalles de estos ataques cibern\u00e9ticos.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/Top-5-Notorious-Malware-Attacks-of-all-Time.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/Top-5-Notorious-Malware-Attacks-of-all-Time.jpg\",\"width\":1440,\"height\":910,\"caption\":\"computer ,red screen, a lock on it, EasyDMARC logo on the left side\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Malware\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/malware-es\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Los 5 ataques de malware m\u00e1s notorios de todos los tiempos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Los 5 ataques de malware m\u00e1s notorios de todos los tiempos | EasyDMARC","description":"\u00bfTienes idea de cu\u00e1les han sido los ataques de malware m\u00e1s notorios hasta la fecha? Aqu\u00ed te ofrecemos todos los detalles de estos ataques cibern\u00e9ticos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/","og_locale":"es_ES","og_type":"article","og_title":"Los 5 ataques de malware m\u00e1s notorios de todos los tiempos","og_description":"\u00bfTienes idea de cu\u00e1les han sido los ataques de malware m\u00e1s notorios hasta la fecha? Aqu\u00ed te ofrecemos todos los detalles de estos ataques cibern\u00e9ticos.","og_url":"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-06-18T13:11:19+00:00","article_modified_time":"2023-05-13T17:39:53+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/Top-5-Notorious-Malware-Attacks-of-all-Time.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Los 5 ataques de malware m\u00e1s notorios de todos los tiempos","datePublished":"2022-06-18T13:11:19+00:00","dateModified":"2023-05-13T17:39:53+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/"},"wordCount":1616,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/Top-5-Notorious-Malware-Attacks-of-all-Time.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Cyberattacks and Cyberthreats","Malware","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/","url":"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/","name":"Los 5 ataques de malware m\u00e1s notorios de todos los tiempos | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/Top-5-Notorious-Malware-Attacks-of-all-Time.jpg","datePublished":"2022-06-18T13:11:19+00:00","dateModified":"2023-05-13T17:39:53+00:00","description":"\u00bfTienes idea de cu\u00e1les han sido los ataques de malware m\u00e1s notorios hasta la fecha? Aqu\u00ed te ofrecemos todos los detalles de estos ataques cibern\u00e9ticos.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/Top-5-Notorious-Malware-Attacks-of-all-Time.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/Top-5-Notorious-Malware-Attacks-of-all-Time.jpg","width":1440,"height":910,"caption":"computer ,red screen, a lock on it, EasyDMARC logo on the left side"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/los-5-ataques-de-malware-mas-notorios-de-todos-los-tiempos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":3,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":4,"name":"Malware","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/malware-es\/"},{"@type":"ListItem","position":5,"name":"Los 5 ataques de malware m\u00e1s notorios de todos los tiempos"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/es\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/06\/Top-5-Notorious-Malware-Attacks-of-all-Time.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/31437","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=31437"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/31437\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/28260"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=31437"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=31437"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=31437"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}