Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad informática - Coggle Diagram
Seguridad informática
Adware
Frecuentemente incluido con software gratuito y se instala sin el consentimiento explícito del usuario.
-
-
Virus informático
-
Ejemplo: El gusano Morris, que se propagó por todo el internet mediante correos.
Software malicioso que se adjunta a otros programas o archivos y se propaga cuando estos se ejecutan.
Spyware
Se instala secretamente en el dispositivo del usuario, a menudo a través de software gratuito o sitios web maliciosos.
-
Software que recopila información sobre una persona o una organización sin su conocimiento y la envía a otra entidad.
Phishing
A través de correos electrónicos falsos, mensajes de texto, o sitios web que se hacen pasar por entidades legítimas.
-
Técnica utilizada para engañar a las personas y obtener información sensible como contraseñas, números de tarjetas de crédito y otra información personal.
-
-
Ransonware
Se propaga a través de correos electrónicos de phishing, descargas maliciosas, o vulnerabilidades en software.
Ejemplo: "WannaCry" que en 2017 infectó computadoras en todo el mundo, cifrando archivos y pidiendo rescates en bitcoin.
-
Rootkits
-
Ejemplo: El rootkit "Sony BMG" que se instaló en computadoras a través de CDs de música y ocultaba su presencia mientras permitía el control del sistema.
-
Troyanos
Se presenta como una aplicación inofensiva, pero cuando se ejecuta, realiza actividades maliciosas.
Ejemplo: "Trojan horse" que se disfrazó como un juego o una utilidad para infectar computadoras y robar información.
Programas maliciosos que se disfrazan de software legítimo para engañar a los usuarios y ganar acceso a sus sistemas.
Gusanos
No necesita ser activado por el usuario, se propaga automáticamente.
Ejemplos: El gusano "Stuxnet" que se propagó a través de dispositivos USB y atacó sistemas de control industrial.
-