Software malicioso o malware

Descrição

Categorías de malware o software malicioso.
yolanda jodra
Mapa Mental por yolanda jodra, atualizado more than 1 year ago
yolanda jodra
Criado por yolanda jodra mais de 8 anos atrás
664
0

Resumo de Recurso

Software malicioso o malware
  1. Malware infeccioso

    Anotações:

    • Virus y gusanos, se distinguen por la manera en que se propagan más que por otro comportamiento particular. Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente.
    1. Virus

      Anotações:

      • El término virus informático se usa para designar un programa que al ejecutarse, se propaga infectando otros programas ejecutables dentro de la misma computadora. Los virus también pueden realizar otras acciones a menudo maliciosas, por ejemplo, borrar archivos.
      1. Gusanos (worms)

        Anotações:

        • Un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades, en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible, también puede contener instrucciones dañinas al igual que los virus.
      2. Malware oculto

        Anotações:

        • Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Si un usuario detecta un programa malicioso, borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.
        1. Puertas traseras (backdoors)
          1. Rootkits
            1. Troyanos
            2. Malware para obtener beneficios
              1. Mostrar publicidad
                1. Spyware
                  1. Adware
                    1. Hijacking
                    2. Robar información
                      1. Keyloggers
                        1. Stealers
                        2. Realizar llamadas telefónicas
                          1. Dialers
                          2. Ataques distribuidos
                            1. Botnets

                          Semelhante

                          Mapa Conceptual Hardware y Software
                          Jeferson Alfonso Alvarado Suarez
                          Mapa Conceptual de la arquitectura de base de datos
                          Alan Alvarado
                          Abreviaciones comunes en programación web
                          Diego Santos
                          Salud y seguridad
                          Rafa Tintore
                          Los ordenadores
                          Adela Rico Torres
                          Seguridad alimenticia
                          Rafa Tintore
                          Seguridad Informática
                          M Siller
                          Seguridad Informática
                          Carlos Adolfo Reyes Castañeda
                          seguridad informatica
                          omar valdez
                          SEGURIDAD INFORMÁTICA
                          ERNESTO GARCIA CASTORENA
                          SEGURIDAD INFORMATICA
                          Estefania Dominguez Estrada