Please enable JavaScript.
Coggle requires JavaScript to display documents.
TIPOS DE MALWARE., -se ocultan en la memoria RAM de forma permanente o…
-
-se ocultan en la memoria RAM de forma permanente o residente
-Infectan todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados y copiados.
pagina: iBEST.com
-
-
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
pagina: google sites
-
DE DIRECTORIO
son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido
pagina: AAAPN
-
BOMBAS DE TIEMPO
programa de malware que altera la configuración del navegador de su equipo y le redirige a sitios web que no tenía intención de visitar.
Pagina: Avast
-
SECUESTRADOR DE NAVEGADOR
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.
pagina: Panda security
-
GUSANO
técnica usada para intentar evadir la detección. Consiste en un paso más avanzado que el cifrado de parte del código. Al malware que usa esta técnica se le llama malware oligomórfico.
Pagina: ayudaleyprotecciondatos.es
-
OLIGOMÓRFICOS
técnica usada para intentar evadir la detección. Consiste en un paso más avanzado que el cifrado de parte del código. Al malware que usa esta técnica se le llama malware oligomórfico.
pagina: our code world
pagina: iNBest.cloud
-
DE SECUENCIA DE COMANDOS WEB
se caracterizan por destruir la información contenida en los ficheros que infectan.
pagina: iNBest.cloud
-
DE TIPO SOBREESCRITURA
puede transformarse en función de su capacidad para traducir, editar y reescribir su propio código.
pagina: Kaspersky
-
METAMÓRFICOS
Tras introducirse sin permiso, este virus encriptador cifra varios archivos almacenados en los equipos de sus víctimas.
pagina:PCrisk.es
-
ENCRIPTACIÓN
oculta completamente o parcialmente su presencia en el sistema, al interceptar las solicitudes al sistema operativo que realizan lectura, escritura, lectura de la información adicional sobre los objetos infectados.
pagina: Dr.Web
-
STEALTH
producen una replicación idéntica a sí mismos.
Cifran parte de su código para que sea más complicado su análisis.
pagina: Tecnología + Informática
-
TIPO UNIFORME
Infectan documentos de MS-Word o Ami Pro, hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access.
- Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a otros sistemas o en unidades de red a las cuales estén conectadas.
pagina: Slideshare
-
DE MARCO
ordenador conectado a la red que ha sido comprometido por un hacker, un virusinformático o un troyano. Puede ser utilizado para realizar distintas tareas maliciosas de forma remota.
pagina: Panda Security
-
ZOMBIE
tipo de ataque informático en el que los Hijackers son capaces de modificar la redirección de los servidores DNS. Significa que cuando un usuario quiera entrar a un dominio determinado, el DNS le devuelve una dirección de IP diferente
pagina: IEBS
-
HIJACKERS
tipo de malware que utiliza nombres falsos para engañar a los usuarios de su verdadera intención y ejecutarlos. Los caballos de Troya generalmente se instalan en el sistema como software legítimo y útil que puede brindar acceso no autorizado y control del sistema a los piratas informáticos
pagina: ayudaleyprotecciondatos.es
-
TROYANOS
Intentos de programas para acceso a internet de manera inexplicable.
-Los cambios en sellos de fecha de archivos
-Lenta carga del programa
-Actividad en el disco sin explicación.
-Problemas de un programa o del equipo para iniciar.
Pagina: AAAPN
-
BOOT
pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes.
Pagina: security computer.
-
E MAIL WORM
se propagan a través de la plataforma de mensajería Internet Relay Cha
pagina: Enciclopedia de Kaspersky
-
IRC WORM
se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
pagina: AMENAZAS DE SEGURIDAD ...
-
NET WORM
-
se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario.
pagina: APLICACION DE SEGURIDAD
-
INFOSTEALERS
Roba la información introducida en los formularios de las páginas web.
Pueden robar todo tipo de información como:
-Direcciones de correo electrónico.
-Contraseñas
-Números de cuentas bancarias.
pagina: Tipos, características y protección
-
PASSWORD STEALERS
puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.
pagina: Kaspersky
-
KEYLOGGERS
se hace pasar por algo inofensivo y que brinda al atacante acceso a un equipo infectado para realizar otras acciones maliciosas.
pagina: WeLiveSecurity
-
TROYANOS BANCARIOS
estafa de los famosos dialers (antes del auge del ADSL) y que configuran sin permiso del usuario nuevas conexiones a números de cobro extraordinario.
pagina: Wikipedia, la enciclopedia libre
-
SECUESTRO DE MODEM
secuestro de navegador descubierto por la compañía de seguridad Check Point. Se hace cargo de los navegadores objetivo y los convierte en zombies.
pagina: Wikipedia libre
-
FIREBALL
secuestrador del navegador. A menudo incluido con software gratuito, este adware inserta toneladas de anuncios en un navegador, lo que hace imposible que el usuario navegue por Internet.
pagina: google
-
APPEARCH
Muestra anuncios en la PC infectada e instala la barra de herramientas UCMore para realizar un seguimiento de las búsquedas en Internet. Por lo general, viene incluido con otro programa.
pagina: wikipedia
-
DOLLAR REVENUE
oferta el uso de una aplicación con el único coste de visualizar una serie de mensajes publicitarios.
pagina: EcuRed
-
GATOR
muestra anuncios falsos dentro de su navegador de internet, redirige su tráfico hacia páginas web sospechosas y muestra anuncios emergentes.
pagina: softwarelab
-
DESK AD
-
-