Frigør det fulde potentiale i dine projekter.
Prøv MeisterTask gratis.
Har du ingen konto?
Tilmeld dig Gratis
Brows
Fremhævede Maps
Kategorier
Business
Design
Uddannelse
Underholdning
Fritid
Marketing
Produktivitet
Opsummeringer
Teknologi
Andre
Sprog
English
Deutsch
Français
Español
Português
Nederlands
Dansk
Русский
日本語
Italiano
简体中文
한국어
Andet
Vis hele kortet
Kopier og rediger map
Kopier
Software malicioso.
Andre
YR
Yaiza Rodiño
Følg
Kom i gang.
Det er Gratis
Tilmeld dig via Google
eller
tilmeld
med din email adresse
Lignende mindmaps
Mindmap-oversigt
Software malicioso.
af
Yaiza Rodiño
1. Virus informático.
1.1. Se instala sin conocimiento del usuario.
1.2. Su función es propagarse por otros equipos y realizar su función.
2. Gusano informático.
2.1. Su finalidad es multiplicarse e infectar los nodos de una red.
2.2. Realentizan el sistema.
2.3. Suelen estar producidos por un correo malicioso que pudo ser enviado sin consentimiento.
3. Troyano.
3.1. Es una aplicación oculta en otras aplicaciones
3.2. Su finalidad es porder disponer de la información que contiene el sistema y hacerse cn el control del equipo.
4. Espía.
4.1. Es un programa que se instala sin conocimiento ni permiso del ususario.
4.2. Su finalidad es conseguir información que será utilizada para enviarla a servidores en la re, están gestionadas por compañías de pulicidad.
4.3. Hace que la conexión a internet sea más lenta.
5. Dialer.
5.1. Son programas que se instalan en el ordenador.
5.2. Utiliza el módem telefónico para realizar llamadas de alto coste, esto le provoca beneficios al dueño del Dialer.
6. Spam.
6.1. También conocido como correo basura., envía correos de forma masiva.
6.2. Su finalidad es vender sus productos,
6.3. Satura los servidores de correo electrónico y oculta otros correos maliciosos.
7. Pharming.
7.1. Suplanta páginas web por parte de un servidor local, instalado en el equipo sin conocimiento.
7.2. Su finalidad es cometer delitos económicos.
8. Keylogger (registro de teclas).
8.1. Mediante Software o Hardware maliciosos,
8.2. Registra todas las pulsaciones del teclado y las almacena y las envía al creador del Keylogger.
8.3. Puede conseguir contraseñas, dotos bancarios, conversaiones privadas...
9. Phishing (pesca de datos).
9.1. Obtiene información confidencial de usuarios de la banca electrónica.
9.2. Mediante el envío de correos pidiendo información.
10. Rogue Software.
10.1. Son falsos programas antivirus.
10.2. Hace creer que el sistema está lleno de virus para que pague.
Kom i gang. Det er gratis!
Forbind med Google
eller
Tilmeld