Software malicioso o malware

Description

Categorías de malware o software malicioso.
yolanda jodra
Mind Map by yolanda jodra, updated more than 1 year ago
yolanda jodra
Created by yolanda jodra over 8 years ago
668
0

Resource summary

Software malicioso o malware
  1. Malware infeccioso

    Annotations:

    • Virus y gusanos, se distinguen por la manera en que se propagan más que por otro comportamiento particular. Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente.
    1. Virus

      Annotations:

      • El término virus informático se usa para designar un programa que al ejecutarse, se propaga infectando otros programas ejecutables dentro de la misma computadora. Los virus también pueden realizar otras acciones a menudo maliciosas, por ejemplo, borrar archivos.
      1. Gusanos (worms)

        Annotations:

        • Un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades, en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible, también puede contener instrucciones dañinas al igual que los virus.
      2. Malware oculto

        Annotations:

        • Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Si un usuario detecta un programa malicioso, borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.
        1. Puertas traseras (backdoors)
          1. Rootkits
            1. Troyanos
            2. Malware para obtener beneficios
              1. Mostrar publicidad
                1. Spyware
                  1. Adware
                    1. Hijacking
                    2. Robar información
                      1. Keyloggers
                        1. Stealers
                        2. Realizar llamadas telefónicas
                          1. Dialers
                          2. Ataques distribuidos
                            1. Botnets
                          Show full summary Hide full summary

                          Similar

                          Mapa Conceptual de la arquitectura de base de datos
                          Alan Alvarado
                          Mapa Conceptual Hardware y Software
                          Jeferson Alfonso Alvarado Suarez
                          Abreviaciones comunes en programación web
                          Diego Santos
                          Salud y seguridad
                          Rafa Tintore
                          Los ordenadores
                          Adela Rico Torres
                          Seguridad alimenticia
                          Rafa Tintore
                          Seguridad Informática
                          M Siller
                          Seguridad Informática
                          Carlos Adolfo Reyes Castañeda
                          seguridad informatica
                          omar valdez
                          SEGURIDAD INFORMÁTICA
                          ERNESTO GARCIA CASTORENA
                          SEGURIDAD INFORMATICA
                          Estefania Dominguez Estrada