null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
3710100
MALWARE (SW MALICIOSO)
Descripción
Informática. INFOR SISTEMAS OPERATIVOS Mapa Mental sobre MALWARE (SW MALICIOSO), creado por Rodrigo Pascual el 08/10/2015.
Sin etiquetas
virus
malware
sw malicioso
spyware
backdoors
troyano
worm
gusano
caballo de troya
phising
infor sistemas operativos
informática.
Mapa Mental por
Rodrigo Pascual
, actualizado hace más de 1 año
Más
Menos
Creado por
Rodrigo Pascual
hace alrededor de 9 años
31
0
0
Resumen del Recurso
MALWARE (SW MALICIOSO)
VIRUS
Tiene capacidad para auto reproducirse.
Puede migrar a pen drives, discos duros otros equipos conectados a una red.
Es dfifícil para el antivirus poder detectar el virus.
GUSANO/WORM
Tiene la capacidad de replicarse/reprdoducirse hasta ocupar la totalidad del sistema.
TROYANO/CABALLO DE TROYA
Muy difíciles de detectar in cluso por el antivirus.
Normalmente se asocian al espionaje (spyware).
PUERTAS TRASERAS/ BACKDOORS
SPYWARE
Aparecen muchos pop-ups, adware.
Roba datos personales y luego los vende a empresas grandes para hacer campañpas publicitarias...
Phising
Su objetivo es engañar a usuarios con el fin de conseguir sus datos bancarios y estafarles.
ADWARWE
Anuncio publicitarios los cuales llevan asdociado un software espia
EXLOIT
Aprovecgha bugs del sistema para generar daños
HOAX
Te hacen creer que tienes un virus para instalar una de sus herramientas a veces son las propias empresas de antivirus los que los generan.
SPAM
Correo basura con normalmente publicidad o asociados al malware sobretodo al software espía.
Recursos multimedia adjuntos
7b6e59c0-1c25-406d-9e70-bae57fd151f0 (image/jpg)
23300556-5351-45e2-9785-04bf5ccc7a0d (image/jpg)
6fecf534-a93c-469e-b7a0-efc0ea638b39 (image/jpg)
fb16eae4-e88f-4a0a-b99d-0716166ccfb9 (image/jpg)
e46a829b-6019-4731-ba43-d1fcd43d4c5b (image/jpg)
ee241bb9-dda7-4ed5-b3cd-9c2d280b5fbc (image/jpg)
a1c048f1-747a-40b7-929e-ebb579c1f313 (image/jpg)
93c94da8-10f5-4cc7-84bc-fda92a040bab (image/jpg)
695500d7-07bc-42c2-a269-2080ea1e39e5 (image/jpg)
4ac1e91c-3b9a-4ba1-938a-202889e035db (image/jpg)
379a2858-435c-4627-b1cd-dcab5ad3447c (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Amenazas y Fraudes en los sistemas de información
FRANCISCO JAVIER LORENTE MARTÍNEZ
Riesgos en internet
Julián Ricardo Quintero Padilla
MALWARE
RAQUEL CUENCA GARCÍA
Ejercicio de Virus y Antivirus (INFORMATICA APLICADA Xº)
Milton Serrano
VIRUS Y ANTIVIRUS
Diego Gómez Suarez
RIESGOS EN INTERNET
Mateo Cepeda
Malware: clasificación
pepemat
Amenazas y fraudes en los sistemas de información
JUAN VERA DÍAZ
Seguridad informática
JESÚS MARCOS PELLICER
PRINCIPALES RIESGOS DEL INTERNET
Majo hk
Seguridad Informática
M Siller
Explorar la Librería