tipos de malware miguel angel gomez vivas

Descripción

tipos de malware
MIANGOVI
Mapa Mental por MIANGOVI, actualizado hace más de 1 año
MIANGOVI
Creado por MIANGOVI hace más de 9 años
27
0

Resumen del Recurso

tipos de malware miguel angel gomez vivas
  1. spam
    1. Mensajes no solicitados, normalmente de tipo publicitario, que son enviados de forma masiva y que perjudican de diversas maneras a sus receptores.
    2. gusanos
      1. los gusanos tienen la particularidad de replicarse pasando de un equipo a otro, ya sea a través de redes o mediante e-mail o mensajería electrónica, entre otros.
      2. troyanos
        1. Los troyanos son programas maliciosos que se introducen a una computadora o dispositivo disfrazados como si fuesen otra cosa
        2. Spyware
          1. Son programas que se introducen al equipo, usualmente engañando al usuario y espían la actividad que este realiza.
          2. Adware
            1. os adware son programas que suelen instalarse en la computadora junto con otros que parecen inocentes y, su función, es bombardearnos con publicidad,
            2. Exploit
              1. Un exploit es un pedazo de código que se aprovecha de alguna vulnerabilidad en el sistema u algún programa utilizado en el dispositivo, para ganar acceso a éste y realizar acciones de manera remota.
              2. Ransomware
                1. Este tipo de malware es uno de los más molestos. El Ransomware secuestra la computadora o algún grupo de archivos dentro de ella y, para liberarla, exige el pago de un rescate
                2. es un programa de computadora que tiene como objetivo infiltrar, dañar o afectar de algún modo un sistema informático, sin el conocimiento de su dueño, con finalidades muy diversas. Comprende a virus, troyanos, gusanos, discadores, spyware, adware, etc.
                  1. backdoor
                    1. Programa malintencionado que se instala en nuestro PC sin nuestro conocimiento y que permite el acceso al mismo de usuarios remotos no autorizados.
                    2. Rootkit:
                      1. Programa malintencionado que modifica el sistema operativo del usuario para posibilitar que el malware que éste contenga siga oculto y sea indetectable.
                      2. pop-up
                        1. entanas que se abren automáticamente en nuestro navegador al visitar determinadas páginas web y que a menudo contienen algún tipo de publicidad no deseada que, además, puede ser potencialmente dañina.
                        2. Keylogger
                          1. Software maliciosos que monitoriza la información sensible que el usuario introduce en su ordenador (por ejemplo, el número de su cuenta bancaria o la conversación de un chat privado), para luego aprovecharse de la misma.
                          2. Stealer
                            1. rograma malintencionado que recupera la información sensible que el usuario tenga almacenada previamente en su PC (por ejemplo, las contraseñas guardadas en navegadores web).
                            2. Dialer
                              1. Software malicioso que realiza marcaciones a números telefónicos sin la autorización del usuario, que recibirá a posteriori la factura correspondiente.
                              2. Phishing
                                1. Estafa informática que consiste en hacerse pasar por una persona o entidad de confianza para obtener, de forma fraudulenta, datos o dinero del usuario.
                                Mostrar resumen completo Ocultar resumen completo

                                Similar

                                Test: "La computadora y sus partes"
                                Dayana Quiros R
                                Auditoria de Sistemas
                                francisco ortega
                                Principales amenazas de Seguridad en los Sistemas Operativos
                                Jonathan Velasco
                                Seguridad en la red
                                Diego Santos
                                Evolución de la Informática
                                Diego Santos
                                Excel Básico-Intermedio
                                Diego Santos
                                FUNDAMENTOS DE REDES DE COMPUTADORAS
                                anhita
                                Introducción a la Ingeniería de Software
                                David Pacheco Ji
                                La ingenieria de requerimientos
                                Sergio Abdiel He
                                TECNOLOGÍA TAREA
                                Denisse Alcalá P
                                Navegadores de Internet
                                M Siller