Please enable JavaScript.
Coggle requires JavaScript to display documents.
amenazas de internet - Coggle Diagram
amenazas de internet
GUSANOS
En términos informáticos, los gusanos son en realidad un sub-conjunto de malware pero su
principal diferencia radica en que no necesitan de un archivo anfitrión para seguir vivos.
Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.
-
Para infectar por primera vez el equipo, estos programas generalmente aprovechan la ingeniería social mostrando temas o mensajes atractivos.
Tipos de gusanos
-
de P2P: En este tipo de redes (como el Emule o el Kazaa) utilizan nombres atractivos, teniendo en cuenta cuáles son las palabras más buscadas en Internet
-
De mensajería instantánea Estos gusanos aprovechan el envío de archivos en el
cliente de mensajería instantánea.
VIRUS
es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo
necesitan de un anfitrión o huésped donde
alojarse, y este puede ser muy variable:
-
-
-
-
TROYANO
Tipos de troyanos
Backdoors: Un troyano de estas características, le permite al atacante conectarse remotamente al equipo infectado.
Keyloggers: Los troyanos de este tipo, instalan una herramienta para detectar y registrar las pulsaciones del teclado en un sistema.
Banker: Los troyanos bancarios tienen como principal objetivo robar datos privados de las cuentas bancarias de los usuarios.
Downloader: El troyano se encarga, no solo de descargar el/los archivos, sino también de ejecutarlos o preparar la máquina para su ejecución automática al inicio.
-
Son archivos que simulan ser normales e indefensos, como
pueden ser juegos o programas, de forma tal de “tentar” al usuario a ejecutar el archivo.
Este término viene de las palabras “Malicious Software” o “Software Malicioso” la cual engloba de forma general a cualquiera de las amenazas informáticas de las que hoy en día podemos ser víctimas.
-
-