¿Qué son los Malwares?

Description

Mind Map on ¿Qué son los Malwares?, created by jose angel rodriguez perez on 30/01/2017.
jose angel  rodriguez perez
Mind Map by jose angel rodriguez perez, updated more than 1 year ago
jose angel  rodriguez perez
Created by jose angel rodriguez perez over 7 years ago
23
0

Resource summary

¿Qué son los Malwares?
  1. Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
    1. Virus:
      1. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
      2. Adware:
        1. El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.
        2. Backdoors:
          1. Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él
          2. Botnet:
            1. Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad.
            2. Gusanos:
              1. Los gusanos son en realidad un sub-conjunto de malware.
              2. Hoax:
                1. Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real.
                2. Hijacker:
                  1. Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario.
                  2. Keylogger:
                    1. Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado
                    2. Phishing:
                      1. El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza
                      2. PUP:
                        1. Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad
                        2. Rogue:
                          1. Un rogue software es básicamente un programa falso que dice ser o hacer algo que no es.
                          2. Riskware:
                            1. Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas..
                            2. Rootkit:
                              1. Los rootkits son la cremé de la cremé de malware, funcionando de una manera no muy diferente a las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede
                              2. Spam:
                                1. Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura. alt tag
                                2. Troyano:
                                  1. En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal.
                                  2. Spyware:
                                    1. El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
                                    2. Ransomware ó Secuestradores:
                                      1. Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero
                                      Show full summary Hide full summary

                                      Similar

                                      11. DETERMINACION DE PRECIOS Y TECNICAS DE CONDICIONES
                                      Juan Manuel Gómez C.
                                      LOS 4 PILARES DE LA EDUCACIÓN..
                                      luis santillan1464
                                      02. (CUSTOMIZING DE) DOCUMENTOS DE VENTAS
                                      Juan Manuel Gómez C.
                                      Theories of Motivation
                                      Grace Frances
                                      Servicio al Cliente
                                      Jose Rodriguez
                                      chapter 28 (528-529)
                                      SN15
                                      Spanish vocab- AS 2/2
                                      A Crowther
                                      Letter S Flashcards
                                      Lamees Gouda Ameen
                                      chapter 15
                                      SN15
                                      Investiga las transformaciones de la cultura y de la vida cotidiana a lo largo del tiempo.
                                      Sherlyn Muñoz
                                      01. VERIFICACION DE DISPONIBILIDAD
                                      Juan Manuel Gómez C.