Please enable JavaScript.
Coggle requires JavaScript to display documents.
Ataques
por malware - Coggle Diagram
Ataques
por malware
TIPOS DE CIBERATAQUES
GUSANO
malware que una vez ejecutado en un sistema, puede modificar el código o las características de este
ROOTKIT
conjunto de herramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a un sistema.
TROYANOS
suelen camuflarse como un software legítimo para infectar nuestro equipo, o a través de ataques de ingeniería social.
TIPOS
-
KEYLOGGERS
realizan un seguimiento y registran cada tecla que se pulsa en un equipo sin nuestro consentimiento (USB).
-
RANSOMWARE
malware que consigue tomar el control del dispositivo para cifrar el acceso al mismo y/o nuestros archivos o discos duros.
BOTNETS
red compuesta por diversos dispositivos infectados y controlados de forma remota por uno o varios ciberdelincuentes.
SPYWARE
Este malware se instala en nuestros equipos y comienza a recopilar información, supervisando toda su actividad para luego compartirlo con un usuario remoto.
-
-
CRIPTOJACKING
utilizan nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones” de criptomonedas.
VIRUS
dentro de malware y están diseñados para copiarse a sí mismos y propagarse a tantos dispositivos como les sea posible.
-
-