Software malicioso o malware

Beschreibung

Categorías de malware o software malicioso.
yolanda jodra
Mindmap von yolanda jodra, aktualisiert more than 1 year ago
yolanda jodra
Erstellt von yolanda jodra vor mehr als 8 Jahre
668
0

Zusammenfassung der Ressource

Software malicioso o malware
  1. Malware infeccioso

    Anmerkungen:

    • Virus y gusanos, se distinguen por la manera en que se propagan más que por otro comportamiento particular. Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente.
    1. Virus

      Anmerkungen:

      • El término virus informático se usa para designar un programa que al ejecutarse, se propaga infectando otros programas ejecutables dentro de la misma computadora. Los virus también pueden realizar otras acciones a menudo maliciosas, por ejemplo, borrar archivos.
      1. Gusanos (worms)

        Anmerkungen:

        • Un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades, en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible, también puede contener instrucciones dañinas al igual que los virus.
      2. Malware oculto

        Anmerkungen:

        • Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Si un usuario detecta un programa malicioso, borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.
        1. Puertas traseras (backdoors)
          1. Rootkits
            1. Troyanos
            2. Malware para obtener beneficios
              1. Mostrar publicidad
                1. Spyware
                  1. Adware
                    1. Hijacking
                    2. Robar información
                      1. Keyloggers
                        1. Stealers
                        2. Realizar llamadas telefónicas
                          1. Dialers
                          2. Ataques distribuidos
                            1. Botnets
                          Zusammenfassung anzeigen Zusammenfassung ausblenden

                          ähnlicher Inhalt

                          Mapa Conceptual de la arquitectura de base de datos
                          Alan Alvarado
                          Mapa Conceptual Hardware y Software
                          Jeferson Alfonso Alvarado Suarez
                          Abreviaciones comunes en programación web
                          Diego Santos
                          Salud y seguridad
                          Rafa Tintore
                          Los ordenadores
                          Adela Rico Torres
                          Seguridad alimenticia
                          Rafa Tintore
                          Seguridad Informática
                          M Siller
                          Seguridad Informática
                          Carlos Adolfo Reyes Castañeda
                          seguridad informatica
                          omar valdez
                          SEGURIDAD INFORMÁTICA
                          ERNESTO GARCIA CASTORENA
                          SEGURIDAD INFORMATICA
                          Estefania Dominguez Estrada