Software malicioso o malware

Descripción

Categorías de malware o software malicioso.
yolanda jodra
Mapa Mental por yolanda jodra, actualizado hace más de 1 año
yolanda jodra
Creado por yolanda jodra hace más de 8 años
668
0

Resumen del Recurso

Software malicioso o malware
  1. Malware infeccioso

    Nota:

    • Virus y gusanos, se distinguen por la manera en que se propagan más que por otro comportamiento particular. Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente.
    1. Virus

      Nota:

      • El término virus informático se usa para designar un programa que al ejecutarse, se propaga infectando otros programas ejecutables dentro de la misma computadora. Los virus también pueden realizar otras acciones a menudo maliciosas, por ejemplo, borrar archivos.
      1. Gusanos (worms)

        Nota:

        • Un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades, en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible, también puede contener instrucciones dañinas al igual que los virus.
      2. Malware oculto

        Nota:

        • Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Si un usuario detecta un programa malicioso, borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.
        1. Puertas traseras (backdoors)
          1. Rootkits
            1. Troyanos
            2. Malware para obtener beneficios
              1. Mostrar publicidad
                1. Spyware
                  1. Adware
                    1. Hijacking
                    2. Robar información
                      1. Keyloggers
                        1. Stealers
                        2. Realizar llamadas telefónicas
                          1. Dialers
                          2. Ataques distribuidos
                            1. Botnets
                          Mostrar resumen completo Ocultar resumen completo

                          Similar

                          Mapa Conceptual de la arquitectura de base de datos
                          Alan Alvarado
                          Mapa Conceptual Hardware y Software
                          Jeferson Alfonso Alvarado Suarez
                          Abreviaciones comunes en programación web
                          Diego Santos
                          Salud y seguridad
                          Rafa Tintore
                          Los ordenadores
                          Adela Rico Torres
                          Seguridad alimenticia
                          Rafa Tintore
                          Seguridad Informática
                          M Siller
                          Seguridad Informática
                          Carlos Adolfo Reyes Castañeda
                          seguridad informatica
                          omar valdez
                          SEGURIDAD INFORMÁTICA
                          ERNESTO GARCIA CASTORENA
                          SEGURIDAD INFORMATICA
                          Estefania Dominguez Estrada