Please enable JavaScript.
Coggle requires JavaScript to display documents.
Malware - Coggle Diagram
Malware
MALWARE QUE LUCRA
BOTNETS
Son redes de dispositivos infectados controlados por un atacante, conocidos como "bots".Las botnets se utilizan para realizar actividades maliciosas como ataques DDoS, robo de información o envío de spam.
-
ADWARE
Son programas que muestran anuncios no deseados en el sistema infectado. A menudo se instalan junto con otro software y pueden ralentizar el sistema y afectar la experiencia del usuario.
KEYLOGGERS
Son programas diseñados para registrar las pulsaciones de teclas realizadas porel usuario. Utilizadas para el robo de contraseñas, tarjetas de credito, etc.
MALWARE QUE SE PROPAGA
VIRUS
DE MALWARE Se adhieren a archivos ejecutables o documentos y se propagan cuando estos archivos son ejecutados por el usuario. Los virus pueden dañar, modificar o eliminar archivos e nel sistema infectado.
GUSANOS
VIRUS Programas autónomos que se replican a sí mismos y se propagan a través de redes, sin necesidad de un archivo host. Pueden explotar vulnerabilidades en sistemas informáticos para propagarse rápidamente.
Tiene la capacidad de replicarse y difundirse a través de sistemas informáticos, redes y dispositivos. Utiliza diferentes métodos, como el envío de correos electrónicos con archivos adjuntos infectados o la explotación de vulnerabilidades en software y sistemas para propagarse.
NGENIERÍA SOCIAL
No se puede clasificarse cómo malware si no como una técnica de manipulación psicológica utilizada para obtener información confidencial, aprovechando debilidades humanas como la confianza o el miedo, tanto en el ámbito digital como en el físico.
MALWARE QUE OCULTA
Diseñados para camuflarse y evitar su detección por parte de los usuarios y sistemas de seguridad. Esto puede incluir técnicas como el uso de rootkitspara ocultar procesos y archivos, o la modificación de firmas digitales para eludir los programas antivirus y antimalware.
TROYANOS
Son programas que se disfrazan como software legítimo pero contienen código malicioso pueden realizar diversas acciones sin el conocimiento del usuario
ROOTKITSADWARE
Son conjuntos de herramientas que se instalan en un sistema y ocultan la presencia de otros programas maliciosos.. Modifican el funcionamiento del sistema operativo.
BOMBAS LÓGICAS
Son programas maliciosos diseñados para activarse en un momento específico o cuando se cumple una determinada condición. Generan daños significativos
BACKDOORS
Son puertas traseras secretas instaladas en un sistema por un atacante para permitir el acceso remoto no autorizado en el futuro. Son utilizadas para controlar el sistema, robar información o realizar otras actividades maliciosas.