Tipos de malware

Description

Mind Map on Tipos de malware, created by Pedro Luis Sanchez Rodriguez on 10/12/2019.
Pedro Luis Sanchez Rodriguez
Mind Map by Pedro Luis Sanchez Rodriguez, updated more than 1 year ago
Pedro Luis Sanchez Rodriguez
Created by Pedro Luis Sanchez Rodriguez about 5 years ago
26
0

Resource summary

Tipos de malware
  1. Virus: los virus informáticos son un tipo de código auto-replicante que se instala sin el consentimiento del usuario. Se pueden diferenciar según aquello que infectan, los métodos que utilizan para seleccionar al objeto y las técnicas de ataque. Puedes verlos en forma de adjuntos en los correos electrónicos o como enlaces maliciosos que se descargan por Internet (e infectan el sistema operativo de múltiples formas). Hoy en día, los virus ya no son tan frecuentes porque los cibercriminales quieren tener mayor control sobre la distribución de los malware; de lo contrario, nuevos tipos de virus caerían rápidamente en manos de los productores de antivirus.
    1. Worm: los gusanos informáticos, o “worms”, son una sub-clasificación de los virus, ya que también son programas auto-replicantes. Lo que los diferencian de los virus es que no infectan a archivos existentes sino que se instalan directamente en las computadoras y se quedan allí “reposando” hasta que llega el momento adecuado para penetrar en otros sistemas a través, por ejemplo, de redes vulnerables. Como los virus, también los worms infectan, por ejemplo vía mail, por mensajes instantáneos o compartiendo archivos. Algunos gusanos informáticos son ellos mismos archivos, mientras otros solo residen en la memoria del equipo.
      1. Troyanos: son todo lo contrario de los virus y de los worms. Los Troyanos parecen programas legítimos pero están diseñados para atacar. El nombre Troyano deriva del caballo de Troya de la Grecia antigua; se “disfrazan” de programas útiles para el usuario, pero tienen funciones destructivas. Como los Troyanos no son auto-replicantes, como los wormsn, no se difunden solos, aunque llegan a un gran número de usuarios a través de Internet. Existen varios tipos, como los Troyanos Backdoor (que quieren tomar el control remoto de los ordenadores de las víctimas) y los Troyanos Downloader
        1. Ransomware: Está exclusivamente diseñado para extorsionar dinero a sus víctimas. Puede aparecer en forma de pop up, enlace de phishing o web maliciosa, y una vez que se hace clic en él, impulsa una vulnerabilidad en el sistema del usuario. Para tomar dinero de sus víctima lo que hace es extorsionarlos diciéndoles que tienen un software pirateado, que han visto videos ilegales, de forma que reaccionen rápidamente ante el aviso que se despliega y paguen rápidamente una fianza.
          1. Rootkit: hoy en día, los Rootkit son una parte especial de los malware, ya que están diseñados específicamente para ni el usuario ni el software de protección se enteren de la existencia del malware en el sistema. Algunos incluso se activan antes de que arranque el sistema operativo (éste rootkit se llama Bootkit). Algunos programas antivirus muy sofisticados consiguen detectar los Rootkit y eliminarlos.
            1. Backdoor (RAT): Estos malware, conocidos en inglés como “Remote Administration Tools”, son aplicaciones a través de las cuales los administradores de sistemas y los cibercriminales pueden acceder al sistema sin que el usuario se entere. Dependiendo de las funcionalidades de los backdoor, los hacker pueden instalar y lanzar otros programas, enviar keylogger, descargar o borrar archivos, encender los micrófonos o la cámara del dispositivo, registrar la actividad de la computadora y enviarla al cibercriminal.
              1. Downloader: son pequeñas piezas de códigos que toman archivos ejecutables o cualquier otro archivo del sistema para llevar a cabo algunas tareas específicas desde el servidor del cibercriminal. Una vez que el usuario haya descargado los downloader desde un adjunto de un correo o de una imagen, los delincuentes envían instrucciones para descargar otros malware en el equipo.
                Show full summary Hide full summary

                Similar

                10 Mind Mapping Strategies for Teachers
                Andrea Leyden
                GCSE Biology Quiz
                joannaherbert
                An Inspector Calls - Themes
                Emily Simms
                UNIT 1 DIGITAL MEDIA SECTORS AND AUDIENCES
                carolyn ebanks
                An Inspector Calls: Eric Birling
                Rattan Bhorjee
                GCSE AQA Biology 1 Variation, Genetics & Reproduction
                Lilac Potato
                GCSE AQA Biology 1 Adaptations, Competition & Environmental Change
                Lilac Potato
                GCSE REVISION TIMETABLE
                rebekahanne11
                Biology -B2
                Sian Griffiths
                What You Can Do Using GoConqr
                Micheal Heffernan
                NSI / PSCOD/ ASSD
                Yuvraj Sunar