Software malicioso o malware

Description

Categorías de malware o software malicioso.
yolanda jodra
Mind Map by yolanda jodra, updated more than 1 year ago
yolanda jodra
Created by yolanda jodra over 9 years ago
679
0

Resource summary

Software malicioso o malware
  1. Malware infeccioso

    Annotations:

    • Virus y gusanos, se distinguen por la manera en que se propagan más que por otro comportamiento particular. Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente.
    1. Virus

      Annotations:

      • El término virus informático se usa para designar un programa que al ejecutarse, se propaga infectando otros programas ejecutables dentro de la misma computadora. Los virus también pueden realizar otras acciones a menudo maliciosas, por ejemplo, borrar archivos.
      1. Gusanos (worms)

        Annotations:

        • Un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades, en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible, también puede contener instrucciones dañinas al igual que los virus.
      2. Malware oculto

        Annotations:

        • Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Si un usuario detecta un programa malicioso, borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.
        1. Puertas traseras (backdoors)
          1. Rootkits
            1. Troyanos
            2. Malware para obtener beneficios
              1. Mostrar publicidad
                1. Spyware
                  1. Adware
                    1. Hijacking
                    2. Robar información
                      1. Keyloggers
                        1. Stealers
                        2. Realizar llamadas telefónicas
                          1. Dialers
                          2. Ataques distribuidos
                            1. Botnets
                          Show full summary Hide full summary

                          Similar

                          Ventajas y desventajas de un procesador
                          Ivan_info
                          Mapa Conceptual de la arquitectura de base de datos
                          Alan Alvarado
                          Mapa Conceptual Hardware y Software
                          Jeferson Alfonso Alvarado Suarez
                          Abreviaciones comunes en programación web
                          Diego Santos
                          EVALUACIÓN FINAL DE AutoCAD - NIVEL BÁSICO - Docente Instructor: ORÉ MEZA Armando R.
                          Armando R. ORÉ MEZA
                          TEST DE CONOCIMIENTO POWER BI
                          Vivos Dardh
                          Ultimo Examen de it Essential v5.0
                          Eddy Delgado Arias
                          Mikrotik, ¿que es y para que sirve?
                          MARIO YESID ORDONEZ FLOREZ
                          Las principales herramientas de SketchUp
                          Mami Diana
                          PLATAFORMAS ABIERTAS Y CERRADAS, VENTAJAS Y DESVENTAJAS
                          Angie Àlvarez
                          PLATAFORMAS CERRADAS VS ABIERTAS
                          roman_ske