null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
6873343
Malware
Description
Trabajo realizado para caracterizar los tipos de malware
No tags specified
seguridad informatica
jesuspraga
alumnas
quinto
Mind Map by
Malena Luna
, updated more than 1 year ago
More
Less
Created by
Malena Luna
about 8 years ago
26
0
0
Resource summary
Malware
Tipos
Rogueware o Scareware
Actúa como un falso virus para "limpiar nuestro equipo
Ejemplo: Spyware, Click Spy Clean
Ransomware
Bloquean equipos pidiendo rescate económico
Ejemplo: Reveton, Mamba
Bomba Lógica
Se activa junto al abrir Troyano, virus, etc.
Ejemplo: Chernobyl
Virus
Se replican infectando varios programas
Ejemplo: Fizzer, Code red
Dialer o mercadores telefónicos
Modifican comportamiento de modems
Ejemplo: ActiveX
Rediccionadores
Conducen al usuario a una página web maliciosa
Modifican archivos "hosts" o DNS
Gusanos
Se replica a sí mismo para ralentizar el sistema
Ejemplo: Blaster, Code Red.
Rootkit
Pemanecen ocultos en el sistema, permite al atacante acceder a los privilegios del usuario.
Ejemplo: Adore, Torn
Troyanos
Ejemplo: Backdoors, Botnets
Engañan al usuario para tener acceso al sistema. Pueden enviar información a terceros.
Backdoors
Puertas traseras para ingresar y espiar el sistema.
Ejemplo: Netcat, Bitfrost
Keyloggers
Obtención de contraseñas.
Ejemplo: Zedlog
Spyware
Recolecta información del infectado.
Ejemplo: Gator
Adware
Acceden a publicidades para dar beneficios al creador
Media attachments
7a264493-34dd-45ba-9407-6cd9ae79d32c (image/jpg)
bedf0cb0-f821-4fe8-8ddf-9494436b0dcb (image/jpg)
207a8b1e-c779-4994-b90c-06fa849d0cdb (image/jpg)
07117f20-21cd-45f4-b6f0-cec0210b660c (image/jpg)
a1147630-ebb4-45f0-ad4f-5e4f5b2464d1 (image/jpg)
c06d0052-e16d-4ea7-ba7b-24703e5595c9 (image/jpg)
d2a2ef9e-80be-4ed5-868c-df30f00c1c1e (image/png)
5abde01c-d51c-42da-bfb1-845e5b22f4d9 (image/png)
3a273441-65d6-4022-9864-aacfce0c40e5 (image/jpg)
3f3a6968-3ee3-4cae-97fd-218b87ebd402 (image/jpg)
64cd9aef-6027-4e6b-9763-6e587141f1dc (image/jpg)
e66be2fe-9561-44e5-bf94-d5acad0fdf02 (image/jpg)
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Tipos de malware
Delfina Luscher Riva
CIBERSEGURIDAD
ANDREASANV
GOBIERNO ESCOLAR
Luis Fernando Gutiérrez Vélez
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
Seguridad Informática
Carlos Adolfo Reyes Castañeda
seguridad informatica
jorge beyer martin
Software malicioso o malware
yolanda jodra
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
Browse Library