null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
6873343
Malware
Descrição
Trabajo realizado para caracterizar los tipos de malware
Sem etiquetas
seguridad informatica
jesuspraga
alumnas
quinto
Mapa Mental por
Malena Luna
, atualizado more than 1 year ago
Mais
Menos
Criado por
Malena Luna
aproximadamente 8 anos atrás
26
0
0
Resumo de Recurso
Malware
Tipos
Rogueware o Scareware
Actúa como un falso virus para "limpiar nuestro equipo
Ejemplo: Spyware, Click Spy Clean
Ransomware
Bloquean equipos pidiendo rescate económico
Ejemplo: Reveton, Mamba
Bomba Lógica
Se activa junto al abrir Troyano, virus, etc.
Ejemplo: Chernobyl
Virus
Se replican infectando varios programas
Ejemplo: Fizzer, Code red
Dialer o mercadores telefónicos
Modifican comportamiento de modems
Ejemplo: ActiveX
Rediccionadores
Conducen al usuario a una página web maliciosa
Modifican archivos "hosts" o DNS
Gusanos
Se replica a sí mismo para ralentizar el sistema
Ejemplo: Blaster, Code Red.
Rootkit
Pemanecen ocultos en el sistema, permite al atacante acceder a los privilegios del usuario.
Ejemplo: Adore, Torn
Troyanos
Ejemplo: Backdoors, Botnets
Engañan al usuario para tener acceso al sistema. Pueden enviar información a terceros.
Backdoors
Puertas traseras para ingresar y espiar el sistema.
Ejemplo: Netcat, Bitfrost
Keyloggers
Obtención de contraseñas.
Ejemplo: Zedlog
Spyware
Recolecta información del infectado.
Ejemplo: Gator
Adware
Acceden a publicidades para dar beneficios al creador
Anexos de mídia
7a264493-34dd-45ba-9407-6cd9ae79d32c (image/jpg)
bedf0cb0-f821-4fe8-8ddf-9494436b0dcb (image/jpg)
207a8b1e-c779-4994-b90c-06fa849d0cdb (image/jpg)
07117f20-21cd-45f4-b6f0-cec0210b660c (image/jpg)
a1147630-ebb4-45f0-ad4f-5e4f5b2464d1 (image/jpg)
c06d0052-e16d-4ea7-ba7b-24703e5595c9 (image/jpg)
d2a2ef9e-80be-4ed5-868c-df30f00c1c1e (image/png)
5abde01c-d51c-42da-bfb1-845e5b22f4d9 (image/png)
3a273441-65d6-4022-9864-aacfce0c40e5 (image/jpg)
3f3a6968-3ee3-4cae-97fd-218b87ebd402 (image/jpg)
64cd9aef-6027-4e6b-9763-6e587141f1dc (image/jpg)
e66be2fe-9561-44e5-bf94-d5acad0fdf02 (image/jpg)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Tipos de malware
Delfina Luscher Riva
CIBERSEGURIDAD
ANDREASANV
GOBIERNO ESCOLAR
Luis Fernando Gutiérrez Vélez
CUESTIONARIO DE LA SEGURIDAD INFORMATICA
Alfredo Ramos
Seguridad Informática
Carlos Adolfo Reyes Castañeda
seguridad informatica
jorge beyer martin
Software malicioso o malware
yolanda jodra
Aplicación de buenas prácticas de seguridad de la red Internet.
geovany xochipiltecalt
Explore a Biblioteca