null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
6873343
Malware
Descripción
Trabajo realizado para caracterizar los tipos de malware
Sin etiquetas
seguridad informatica
jesuspraga
alumnas
quinto
Mapa Mental por
Malena Luna
, actualizado hace más de 1 año
Más
Menos
Creado por
Malena Luna
hace alrededor de 8 años
26
0
0
Resumen del Recurso
Malware
Tipos
Rogueware o Scareware
Actúa como un falso virus para "limpiar nuestro equipo
Ejemplo: Spyware, Click Spy Clean
Ransomware
Bloquean equipos pidiendo rescate económico
Ejemplo: Reveton, Mamba
Bomba Lógica
Se activa junto al abrir Troyano, virus, etc.
Ejemplo: Chernobyl
Virus
Se replican infectando varios programas
Ejemplo: Fizzer, Code red
Dialer o mercadores telefónicos
Modifican comportamiento de modems
Ejemplo: ActiveX
Rediccionadores
Conducen al usuario a una página web maliciosa
Modifican archivos "hosts" o DNS
Gusanos
Se replica a sí mismo para ralentizar el sistema
Ejemplo: Blaster, Code Red.
Rootkit
Pemanecen ocultos en el sistema, permite al atacante acceder a los privilegios del usuario.
Ejemplo: Adore, Torn
Troyanos
Ejemplo: Backdoors, Botnets
Engañan al usuario para tener acceso al sistema. Pueden enviar información a terceros.
Backdoors
Puertas traseras para ingresar y espiar el sistema.
Ejemplo: Netcat, Bitfrost
Keyloggers
Obtención de contraseñas.
Ejemplo: Zedlog
Spyware
Recolecta información del infectado.
Ejemplo: Gator
Adware
Acceden a publicidades para dar beneficios al creador
Recursos multimedia adjuntos
7a264493-34dd-45ba-9407-6cd9ae79d32c (image/jpg)
bedf0cb0-f821-4fe8-8ddf-9494436b0dcb (image/jpg)
207a8b1e-c779-4994-b90c-06fa849d0cdb (image/jpg)
07117f20-21cd-45f4-b6f0-cec0210b660c (image/jpg)
a1147630-ebb4-45f0-ad4f-5e4f5b2464d1 (image/jpg)
c06d0052-e16d-4ea7-ba7b-24703e5595c9 (image/jpg)
d2a2ef9e-80be-4ed5-868c-df30f00c1c1e (image/png)
5abde01c-d51c-42da-bfb1-845e5b22f4d9 (image/png)
3a273441-65d6-4022-9864-aacfce0c40e5 (image/jpg)
3f3a6968-3ee3-4cae-97fd-218b87ebd402 (image/jpg)
64cd9aef-6027-4e6b-9763-6e587141f1dc (image/jpg)
e66be2fe-9561-44e5-bf94-d5acad0fdf02 (image/jpg)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Tipos de malware
Delfina Luscher Riva
CIBERSEGURIDAD
ANDREASANV
GOBIERNO ESCOLAR
Luis Fernando Gutiérrez Vélez
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
Seguridad Informática
Carlos Adolfo Reyes Castañeda
seguridad informatica
jorge beyer martin
Software malicioso o malware
yolanda jodra
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
Explorar la Librería