null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
20226519
Malware
Descripción
Historia y clasificación del Malware
Sin etiquetas
virus malware historia
arquitectura de computadores
Mapa Mental por
Didier Morales
, actualizado hace más de 1 año
Más
Menos
Creado por
Didier Morales
hace alrededor de 5 años
11
0
0
Resumen del Recurso
Malware
Historia
Brain (1986)
Primer virus para PC
Virus de sector de arranque para diskettes
Nacen las primeras compañías antivirus
Creado por por Basit y Alvi Amjad
Ocasionalmente dañaba datos
"Virus" (1983)
Prueba de concepto
Probado sobre Unix
Creado por Fred Cohen
Primera vez que se usa el termino "virus"
Robaba los privilegios de los usuarios
Creeper (1971)
Primer gusano
Se propagaba por Arpanet
No contenía carga maliciosa dañina
Creado por Robert Thomas
Elk Cloner (1983)
Diseñado como broma
Propagado mediante diskettes
Atacaba computadores Apple II
Creado por Rich Skrenta
Stoned (1987)
Afectaba el sector de arranque del disco
Se cree que lo creó un estudiante de Nueva Zelanda
Mostraba un mensaje de legalización de la marihuana
Eventualmente dañaba datos
Morris (1988)
Propagado por Arpanet
Afectó aproximadamente 6000 servidores (aproximadamente el 10% de todos los servidores conectados a Arpanet en esa época)
Propició la creación del CERT
Atacaba equipos UNIX y DECT
Programa tipo gusano
Creado por Robert Morris
Primera condena a un programador por un ataque informatico
Clasificación
Virus
Código auto-replicante
Altera el funcionamiento del sistema
Reemplazan o se anexan a programas benignos
Tiene persistencia en RAM
Gusano
Se propaga a través de redes
No se adjunta a otro programa para su ejecución
Troyano
Programa malicioso que se camufla como un programa benigno (Caballo de Troya)
Usualmente contiene funciones que clasifican como otros tipos de Malware
Ransomware
Programa que cifra datos valiosos del equipo infectado
Su objetivo es pedir rescate para recuperar los datos
Rootrkit
Conjunto de herramientas para garantizar el control como súper-usuario de una maquina
RAT
Permite el control remoto del sistema afectado
Downloader
Su objetivo es descargar otros componentes maliciosos
Usualmetne tienen componentes de RAT en su interior
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Arquitectura de Computadores
Diego Mauricio Riaño Rodriguez
Seguridad Informática
Carlos Adolfo Reyes Castañeda
ARQUITECTURA DE COMPUTADORES VON NEUMANN
nydiaimg
Clasificación de las arquitecturas según la taxonomía de Flynn
leidyganar
Software malicioso o malware
yolanda jodra
Arquitectura de Von Neumann
Luis Benitez
ALEXANDER HINCAPIE GOMEZ
Alex Hg
Arquitectura Von Neumann
Edgar A. Soto G.
VIRUS Y ANTIVIRUS
Diego Gómez Suarez
Sofware
Angie Carvajal
Riesgos en internet
Julián Ricardo Quintero Padilla
Explorar la Librería