null
US
Anmelden
kostenlos registrieren
Registrieren
Wir haben festgestellt, dass Javascript in deinem Browser nicht aktiviert ist. Aufgrund des dynamischen Charakters unserer Website muss Javascript allerdings entsprechend aktiviert sein. Bitte lese dir unsere
Geschäftsbedingungen
durch, um mehr Informationen zu erhalten.
Nächster
Kopieren und bearbeiten
Sie müssen sich anmelden, um diese Aktion abzuschließen!
Kostenlos registrieren
6873343
Malware
Beschreibung
Trabajo realizado para caracterizar los tipos de malware
Keine Merkmale angegeben
seguridad informatica
jesuspraga
alumnas
quinto
Mindmap von
Malena Luna
, aktualisiert more than 1 year ago
Mehr
Weniger
Erstellt von
Malena Luna
vor fast 8 Jahre
26
0
0
Zusammenfassung der Ressource
Malware
Tipos
Rogueware o Scareware
Actúa como un falso virus para "limpiar nuestro equipo
Ejemplo: Spyware, Click Spy Clean
Ransomware
Bloquean equipos pidiendo rescate económico
Ejemplo: Reveton, Mamba
Bomba Lógica
Se activa junto al abrir Troyano, virus, etc.
Ejemplo: Chernobyl
Virus
Se replican infectando varios programas
Ejemplo: Fizzer, Code red
Dialer o mercadores telefónicos
Modifican comportamiento de modems
Ejemplo: ActiveX
Rediccionadores
Conducen al usuario a una página web maliciosa
Modifican archivos "hosts" o DNS
Gusanos
Se replica a sí mismo para ralentizar el sistema
Ejemplo: Blaster, Code Red.
Rootkit
Pemanecen ocultos en el sistema, permite al atacante acceder a los privilegios del usuario.
Ejemplo: Adore, Torn
Troyanos
Ejemplo: Backdoors, Botnets
Engañan al usuario para tener acceso al sistema. Pueden enviar información a terceros.
Backdoors
Puertas traseras para ingresar y espiar el sistema.
Ejemplo: Netcat, Bitfrost
Keyloggers
Obtención de contraseñas.
Ejemplo: Zedlog
Spyware
Recolecta información del infectado.
Ejemplo: Gator
Adware
Acceden a publicidades para dar beneficios al creador
Medienanhänge
7a264493-34dd-45ba-9407-6cd9ae79d32c (image/jpg)
bedf0cb0-f821-4fe8-8ddf-9494436b0dcb (image/jpg)
207a8b1e-c779-4994-b90c-06fa849d0cdb (image/jpg)
07117f20-21cd-45f4-b6f0-cec0210b660c (image/jpg)
a1147630-ebb4-45f0-ad4f-5e4f5b2464d1 (image/jpg)
c06d0052-e16d-4ea7-ba7b-24703e5595c9 (image/jpg)
d2a2ef9e-80be-4ed5-868c-df30f00c1c1e (image/png)
5abde01c-d51c-42da-bfb1-845e5b22f4d9 (image/png)
3a273441-65d6-4022-9864-aacfce0c40e5 (image/jpg)
3f3a6968-3ee3-4cae-97fd-218b87ebd402 (image/jpg)
64cd9aef-6027-4e6b-9763-6e587141f1dc (image/jpg)
e66be2fe-9561-44e5-bf94-d5acad0fdf02 (image/jpg)
Zusammenfassung anzeigen
Zusammenfassung ausblenden
Möchten Sie
kostenlos
Ihre eigenen
Mindmaps
mit GoConqr erstellen?
Mehr erfahren
.
ähnlicher Inhalt
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Tipos de malware
Delfina Luscher Riva
CIBERSEGURIDAD
ANDREASANV
GOBIERNO ESCOLAR
Luis Fernando Gutiérrez Vélez
Seguridad Informática
Carlos Adolfo Reyes Castañeda
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
seguridad informatica
jorge beyer martin
Software malicioso o malware
yolanda jodra
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
Bibliothek durchsuchen