MÈTODOS DE INFECCIÒN

Beschreibung

andres renteria
andres felipe renteria berrio
Mindmap von andres felipe renteria berrio, aktualisiert more than 1 year ago
andres felipe renteria berrio
Erstellt von andres felipe renteria berrio vor mehr als 4 Jahre
5
0

Zusammenfassung der Ressource

MÈTODOS DE INFECCIÒN
  1. ESTRATEGIAS
    1. REDES SOCIALES
      1. donde elementos maliciosos entrenan en las diferentes redes como facebook , twitter y whatsapp las cuales los hackers crean cuentas falsas envian cadenas donde contiene enlaces infetados ,donde por correos envian mensajes spam
      2. SITIOS WEB FALSOS
        1. uno de los metodos mas utilizados ya que son creados en paginas web a travez de plataformas como wordpress donde son listas para la preparacion de las intalaciones de malware
        2. JUEGOS EN LINEA
          1. son utilizadas en las aplicaciones mas comunes gratuitas, donde los archivos contienes codigos maliciosos donde comprometen la informancion de usuario
          2. ANUNCION EN LINEA
            1. los hackers utilizan anuncion en la reds donde ocultan los virus a travez de anuncion como que se activan con un clic
          3. TÈCNICAS DE INFECCIÒN
            1. CIBERCRIMINALES
              1. son los que tratan de añadir un mayor numero de daño a tu ordenador con virus
              2. MALWARE
                1. es introducido de alguna manera en la cual el usuario no se da de cuenta del daño que esta reciviendo en su ordenador
                2. SCRIPTS
                  1. en los ordenadores generalmente se forman código ejecutable, scripts, contenido activo o software
                3. MÈTODOS DE INFECCIÒN
                  1. ERRORES DE SOFTWARE
                    1. SOFTWARE DE APLICACIÒNES
                      1. los virus tratan de manipular los sistemas de seguridad donde son diseñados en software de aplicaciònes
                      2. SEGURIDAD
                        1. estos son diseñados como características de seguridad para que el usuario piense todo lo contrario y de autorizaciones falsas, para generar bugs o errores en los ordenadores
                      3. FALLAS DE USUARIO
                        1. EJECUTACION DE CODIGOS
                          1. para realizar las infecciones los malware deben tener permisos de los usuarios
                          2. PROGRAMAS LEGITIMOS
                            1. los archivos ejecutables forman parte de los los programas legitimos
                            2. HACKERS
                              1. los hackers suelen asegurarse que el usuario utilize extenciones de archivos para que engañar el usuario
                            3. VULNERABILIDADES DE LOS ORDENADORES
                              1. WINDOWS
                                1. las formas programas para la generacion de virus se ejecutan en las aplicaciones de compras de windows o google store donde son las mas atacadas
                                2. los virus generalmente busca los ordenadores mas vunerables para realizar sus ataques
                              Zusammenfassung anzeigen Zusammenfassung ausblenden

                              ähnlicher Inhalt

                              VIRUS INFORMÁTICOS
                              GUILLERMO SANCHEZ*LAZCANO
                              Alkalimetalle
                              Cassibodua
                              IKA-Theoriefragen Serie 02 (15 Fragen)
                              IKA ON ICT GmbH
                              Enzyme
                              Cornelius Ges
                              Unsere Erde - Sonnensystem, Klima, Erdschichten etc.
                              Laura Overhoff
                              Grundlagen SAP ERP und SAP NetWeaver
                              zok42.com
                              Evolutionsfaktoren
                              Xenia W.
                              Klinische Psychologie Teil 2
                              Lisa Mariá Hchil
                              Grundzüge Soziologischer Theorien
                              stelly Welly
                              Vetie Repro 2018
                              Johanna Müller
                              STADA Jörg Matthes 2021
                              Julia W.