Please enable JavaScript.
Coggle requires JavaScript to display documents.
ATAQUES POR MALWARE - Coggle Diagram
ATAQUES POR MALWARE
-
-
SPYWARE
Se instala en nuestros equipos y comienza a recopilar información, supervisando toda su actividad para luego compartirlo con un usuario remoto.
TROYANOS
Suelen camuflarse como un software legítimo para infectar nuestro equipo,.
-
KEYLOGGERS
Realizan un seguimiento y registran cada tecla que se pulsa en un equipo sin nuestro consentimiento.
-
RANSOMWARE
Consigue tomar el control del dispositivo para cifrar el acceso al mismo y/o nuestros archivos o discos duros.
ROOTKIT
Conjunto de herramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a un sistema.
GUSANO
Una vez ejecutado en un sistema, puede modificar el código o las características de este.
BOOTNETS
Es la red compuesta por diversos dispositivos infectados y controlados de forma remota por uno o varios ciberdelincuentes.
-
CRIPTOJACKING
Utilizan nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones” de criptomonedas.
-