Please enable JavaScript.
Coggle requires JavaScript to display documents.
ATAQUES POR MALWARE:¿Cómo se propagan? - Coggle Diagram
ATAQUES POR MALWARE:¿Cómo se propagan?
BACKDOORS
Se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables.Se aprovechan de vulnerabilidades específicas de los sistemas o de nuestra conexión.
ROGUEWARE
Se propaga a través de archivos maliciosos que podríamos haber descargado a través de Internet,
BOOTNETS
Para infectar un equipo, los atacantes suelen recurrir a códigos maliciosos en páginas webs tras explotar una vulnerabilidad. Una vez que accedemos a la web, nuestro equipo queda infectado
ROOTKIT
Del mismo modo que otros malware, es capaz de infectar otros dispositivos a través de archivos adjuntos maliciosos o descargas en sitios fraudulentos.
RANSOMWARE
Se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables .No somos conscientes del ataque hasta que es demasiado tarde.
CRIPTOJACKING
Un equipo puede infectarse al descargarse este malware a través de un archivo malicioso o a través de páginas webs maliciosas que utilizan el ancho de banda de nuestra conexión
GUSANO
Las formas más comunes son por medio de archivos adjuntos, las redes de intercambio de archivos y los enlaces a sitios web maliciosos.
SPYWARE
Al navegar por páginas webs no seguras, pueden aparecer mensajes en forma de anuncios o pop-ups que, al hacer clic, descarguen este tipo de malware.
VIRUS
Proliferan infectando aplicaciones, a través del correo electrónico u otros servicios web, y pueden transmitirse por medio de dispositivos extraíbles
TROYANOS
Se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables
STEALERS
Se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables .No somos conscientes de que nuestros equipos han sido infectados hasta que es demasiado tarde.
ADWARE
Suelen instalarse junto a otros programas legítimos que, sin que nos percatemos, aceptamos y terminamos por instalar en el equipo.
KEYLOGGERS
Se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables. En ocasiones, vienen ocultos en dispositivos USB que conectamos a nuestros equipos
APPS MALICIOSAS
Suelen estar disponibles para su descarga fuera de las tiendas oficiales de aplicaciones