malware

Descripción

l,lñ
lrolara
Diapositivas por lrolara, actualizado hace más de 1 año
lrolara
Creado por lrolara hace alrededor de 9 años
19
0

Resumen del Recurso

Diapositiva 1

Diapositiva 2

Diapositiva 3

    Botnets
    Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.

Diapositiva 4

    Gusano
    es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.estos ocupan el ancho de banda.

Diapositiva 5

    Hoax
    Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.

Diapositiva 6

    Rogue
    El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informatico malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Diapositiva 7

    Spyware
    El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Diapositiva 8

Diapositiva 9

    Rootkit
    Un rootkit es un juego de herramientas (programas) que permiten acceder a los niveles administrativos de un ordenador o una red. Normalmente el cracker instala el rootkit en un equipo para obtener acceso al nivel de usuario, mediante un exploit, una vulnerabilidad o mediante una contraseña débil.

Diapositiva 10

    Troyanos
    a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Mostrar resumen completo Ocultar resumen completo

Similar

tecla win
Nicole Gil
Independencia de Los Estados Unidos
miguele.marin21
Seguridad Informática
Carlos Adolfo Reyes Castañeda
importancia del micro y macro ambiente empresarial
Mario Ayos
Alotropos del carbono
Vivian Castro
DISTRIBUCIÓN DE COMPETENCIAS ENTRE LA FEDERACIÓN, LOS ESTADOS Y LOS MUNICIPIOS
tlapalecanoma
Software malicioso o malware
yolanda jodra
CONTENTS OF THE 2nd TERM
Lucía Almirall
Nic 41
es.orellana7
nabegatzaileak
Inigo Garcia Fernandez
ALEXANDER HINCAPIE GOMEZ
Alex Hg