Please enable JavaScript.
Coggle requires JavaScript to display documents.
Malware y su clasificación - Coggle Diagram
Malware y su clasificación
Clasifica toda la gama de software malicioso u objetos posiblemente no deseados que detecta el motor antivirus de Kaspersky según su actividad en las computadoras de los usuarios.
El "árbol de clasificación" de malware
Los tipos de comportamiento que plantean la menor amenaza se muestran en el área inferior del diagrama.
Los tipos de comportamiento que plantean una amenaza mayor se muestran en la parte superior del diagrama.
Los programas de malware individuales a menudo incluyen varias funciones maliciosas y rutinas de propagación; y, sin algunas reglas de clasificación adicionales, este hecho podría dar lugar a confusión.
Tipos de malware, clasificación, clases.Malware, abreviatura de software malicioso, es un término general utilizado para referirse a una variedad de formas de software hostil o intrusivo.
Los ciberdelincuentes diseñan malware para comprometer las funciones de la computadora, robar datos, omitir los controles de acceso y causar daños a la computadora host, sus aplicaciones o datos.
Los tipos de malware más importantes y comunes:
Adware:
Adware es el nombre dado a los programas diseñados para mostrar anuncios en su computadora, redirigir sus solicitudes de búsqueda a sitios web de publicidad y recopilar datos de marketing sobre usted.
Spyware:
El spyware es, como su nombre lo indica, un software que te espía. Diseñado para monitorear y capturar su navegación web y otras actividades, el spyware, como el adware, a menudo envía sus actividades de navegación a los anunciantes.
Virus de computadora
La característica principal de un virus informático es el software malicioso que los cibercriminales programan para reproducir.
Gusano:
Como un virus, los gusanos son infecciosos y los cibercriminales los diseñan para replicarse. Sin embargo, un gusano se replica sin apuntar e infectar archivos específicos que ya están presentes en una computadora.
Troyano:
Un troyano es un programa malicioso que se tergiversa para parecer útil. Los ciberdelincuentes entregan troyanos bajo la apariencia de un software de rutina que convence a una víctima para que lo instale en su computadora.
El término se deriva de la historia del griego antiguo del caballo de madera utilizado para invadir la ciudad de Troya con sigilo. Los caballos de Troya son igual de mortales en las computadoras.
Keylogger
Un registrador de pulsaciones de teclas, o registrador de teclas, registra cada entrada de pulsación de tecla realizada en una computadora, a menudo sin el permiso o conocimiento del usuario
Rootkit:
Un Rootkit es un conjunto de herramientas de software, típicamente malicioso, que le da a un usuario no autorizado acceso privilegiado a una computadora.
Una vez que se ha instalado un rootkit, el controlador del rootkit tiene la capacidad de ejecutar archivos de forma remota y cambiar las configuraciones del sistema en la máquina host.
Phishing y Spear Phishing:
El phishing es un delito cibernético en el que un objetivo o objetivos son contactados por correo electrónico, teléfono o mensaje de texto por alguien que se hace pasar por una institución legítima para atraer a la víctima a proporcionar datos confidenciales, como información de identificación personal, datos bancarios y de tarjetas de crédito, y contraseñas.
Bots y Botnets:
También conocidos como robots, los bots son programas maliciosos diseñados para infiltrarse en una computadora y responder y ejecutar automáticamente las instrucciones recibidas de un servidor central de comando y control.
Ransomware:
El ransomware es un tipo de malware que bloquea los datos en la computadora de la víctima, generalmente mediante encriptación.