¿Qué son los Malwares?

Description

Malwares
Miguel Angel  Navarro Naranjo
Mind Map by Miguel Angel Navarro Naranjo, updated more than 1 year ago
Miguel Angel  Navarro Naranjo
Created by Miguel Angel Navarro Naranjo about 7 years ago
40
0

Resource summary

¿Qué son los Malwares?
  1. virus
    1. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo
    2. Adware:
      1. El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes
      2. Backdoors
        1. Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él
        2. Botnet
          1. Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.
          2. Gusanos
            1. Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos
            2. Hoax
              1. Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos
              2. Hijacker
                1. Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio
                2. Keylogger
                  1. Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado).
                  2. Phishing
                    1. El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza
                    2. PUP
                      1. se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador
                      2. Rogue
                        1. Un programa que hace cosas que no son
                        2. RiskwareRiskware
                          1. Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas..
                          2. Rootkit
                            1. Los rootkits son la cremé de la cremé de malware, funcionando de una manera no muy diferente a las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza
                            2. Spam
                              1. Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.
                              2. Spyware
                                1. El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento
                                2. Troyano
                                  1. la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal
                                  Show full summary Hide full summary

                                  Similar

                                  5 Maneras de Usar las Redes Sociales en el Aula
                                  Diego Santos
                                  Bases teóricas de la educación en ambientes virtuales
                                  Gennecheverria
                                  ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
                                  Juliana Martinez
                                  CONCLUSIÓN SOBRE EL USO DE LAS TICS
                                  jarroyoga
                                  Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
                                  Linette Gómez Sánchez
                                  Motivación en gamificación
                                  Águeda Santana Pérez
                                  MALWARES EN EL ORDENADOR
                                  Sandra Coca Lupiáñez
                                  Cómo eliminar Virus y Malwares
                                  David Fuentes Fernández
                                  ¿Qué Son Los Malwares?
                                  karen Pérez