¿Qué Son Los Malwares?

Description

¿Qué Son Los Malwares?
karen Pérez
Mind Map by karen Pérez, updated more than 1 year ago
karen Pérez
Created by karen Pérez about 7 years ago
19
0

Resource summary

¿Qué Son Los Malwares?
  1. Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
    1. Tipos
      1. Virus
        1. Son malwares que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
        2. Adware
          1. El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.
          2. Backdoors
            1. Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él.
            2. Botnet
              1. Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
              2. Gusanos
                1. Los gusanos son un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, etc
                2. Hoax
                  1. Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real.
                  2. Hijacker
                    1. Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos
                    2. Keylogger
                      1. Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. (Lo utilizan para robar contraseñas e información
                      2. Phishing
                        1. El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
                        2. PUP
                          1. Potentially Unwanted Program que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, etc
                          2. Rogue
                            1. Un rogue software es básicamente un programa falso que dice ser o hacer algo que no es.
                            2. Riskware
                              1. Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas..
                              2. Rootkit
                                1. Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de rootkit que se precie advierte que la eliminación del rootkit podría causar problemas para el sistema operativo, hasta el punto de donde no podrá arrancar.
                                2. Spam
                                  1. correo electrónico no solicitado enviado masivamente por parte de un tercero.
                              3. Troyano
                                1. pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”.
                                2. Spyware
                                  1. una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento.
                                  2. Secuestradores
                                    1. código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos.
                                    2. en móviles
                                      1. Protégete, trucos
                                        1. Ve a Ajustes> Seguridad y desactiva la opción “Orígenes desconocidos”. Esto evitará la instalación de aplicaciones de terceros
                                          1. Mantén el sistema operativo de tu dispositivo siempre actualizado. Constantemente aparecen actualizaciones que tapan agujeros de versiones anteriores
                                            1. Desde tus archivos a la lista de contactos, toda la información alojada en tu dispositivo se puede cifrar. Si tu teléfono está infectado por malware, el cifrado de datos ayudará a impedir que el software malicioso acceda a tus datos.
                                              1. Hay muchas aplicaciones antivirus en la tienda de Google, algunas ofrecen versiones gratuitas para probar. Sin embargo, a veces se trata de simples trampas para que las descargues y una vez instaladas, tengan acceso a lo más profundo del sistema y funcionen como spyware.
                                                1. leer los permisos que requieren las apps que descargas, antes de aceptarlos, así que asegúrate antes de conceder permisos.
                                                  1. Al recibir un correo electrónico, asegúrate de no pulsar sobre los enlaces potencialmente peligrosos
                                                    1. Si vas a transferir archivos del teléfono al ordenador, antes deberías someterlos a un análisis antivirus, para de esta manera asegurarte de que están completamente libres de cualquier peligro.
                                                      1. PROGRAMAS: Kaspersky, Eset, Bitdefender, G Data y Avira.
                                                    Show full summary Hide full summary

                                                    Similar

                                                    5 Maneras de Usar las Redes Sociales en el Aula
                                                    Diego Santos
                                                    Bases teóricas de la educación en ambientes virtuales
                                                    Gennecheverria
                                                    ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
                                                    Juliana Martinez
                                                    CONCLUSIÓN SOBRE EL USO DE LAS TICS
                                                    jarroyoga
                                                    Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
                                                    Linette Gómez Sánchez
                                                    Motivación en gamificación
                                                    Águeda Santana Pérez
                                                    MALWARES EN EL ORDENADOR
                                                    Sandra Coca Lupiáñez
                                                    Cómo eliminar Virus y Malwares
                                                    David Fuentes Fernández
                                                    ¿Qué son los Malwares?
                                                    Miguel Angel Navarro Naranjo