Virus

Descripción

Mapa Mental sobre Virus, creado por Jamie Jeaneth Pérez Pérez el 22/10/2019.
Jamie Jeaneth Pérez Pérez
Mapa Mental por Jamie Jeaneth Pérez Pérez, actualizado hace más de 1 año
Jamie Jeaneth Pérez Pérez
Creado por Jamie Jeaneth Pérez Pérez hace casi 5 años
5
0

Resumen del Recurso

Virus
  1. Adware
    1. Este software se instala de forma disimulada o directamente oculta, y nos muestra anuncios donde antes no se exhibían. Peor aún que un uso indeseado de los recursos (especialmente reduciendo la agilidad operativa de nuestra memoria RAM), es el hecho de que suelen rastrear los movimientos de nuestro ordenador, ofreciendo publicidad basada en nuestras visitas o búsquedas.
    2. Spyware
      1. El software espía recopila información de un equipo y los transmite a otra entidad externa sin que el propietario tenga conocimiento (y menos aún consentimiento) de este trasvase documental muy peligroso. La información robada se puede utilizar para chantajear a la víctima.
      2. Malware
        1. Si el software malicioso no tiene una función práctica concreta, sino simplemente causar destrucción o caos en la computadora de destino, se suele conocer como malware. Generalmente, alteran el funcionamiento normal de tu equipo, destruyen archivos o los corrompen, añadiendo además su código para seguir siendo contagiados a otros equipos vía email, por ejemplo.
        2. Ransomware
          1. El pirata se apodera del control de un equipo, ya sea un PC/MAC o incluso un teléfono móvil, y pide un rescate económico a la víctima para liberarlo. De lo contrario, perderá toda la información incluida en el equipo o, aún peor, la verá publicada en redes sociales o foros digitales, si se trata de documentación de carácter sensible. Esto es lo que ha sucedido, por ejemplo, con algunos célebres robos de material audiovisual a productoras y distribuidoras de entretenimiento (léase, películas enteras o capítulos de Juego de Tronos).
          2. Gusanos
            1. Pueden multiplicarse en cada sistema, por medio de envío masivo de copias de sí mismo vía email u otras vías de contacto, como redes domésticas y de WiFi. Por esto es importantísimo tener especial cuidado con los datos que insertamos cuando estamos conectados a redes inalámbrica de acceso público.
            2. Troyano
              1. entra en nuestro equipo porque nosotros mismos lo instalamos, pensando que se trata de un juego, un power point de gatitos o cualquier otro incentivo que nos motive. Y después, cuando ejecutamos este software, el atacante tiene acceso completo a nuestro sistema, pudiendo hacer con él lo que desee.
              2. Denegación de servicio
                1. Otro nuevo clásico en los ataques a determinadas empresas, a veces causados por motivos políticos o ideológicos: se lanza una petición masiva de servicios a través de bots, que bloquean e inutilizan la respuesta de una plataforma durante horas. Así, el servicio es inaccesible para sus usuarios o clientes.
                2. Phishing
                  1. Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
                  Mostrar resumen completo Ocultar resumen completo

                  Similar

                  Infection and response
                  Brodie McMeowface
                  "TRIADA ECOLOGICA"
                  Arely Reyes
                  virus informatico
                  Irving Aranda
                  Microbiology Practical F
                  Elle Ashe
                  Human Immunodeficiency Virus (HIV)
                  Matthew Coulson
                  La historia de los lenguajes de programación
                  LUIS ALFREDO CAICEDO ESCOBAR
                  Pathogens: Viruses, Bacteria, Fungi & Protists
                  Haaris Iqbal
                  Enteric Viruses
                  Matthew Coulson