ATACANTES Y MALWARE

Solve your problems or get new ideas with basic brainstorming

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
ATACANTES Y MALWARE por Mind Map: ATACANTES Y MALWARE

1. MALWARE

1.1. Adware

1.1.1. El Software de publicidad esta diseñado para enviar publicidad de manera automatica, es comun que Adware este instalada en algunas versiones de sotware, algunas versiones estan diseñadas para distribuir solo publicidad, pero tambien es comun que el adware venga junto con spyware.

1.2. Bot

1.2.1. Derivado de la palabra robot, un bot es un softeare malicioso diseñado para automatizar una accion, por lo general en linea, mientras que la mayoria de los bots no comprometen el sistema, los botnets son usados para uso malicioso. Muchas computadoras son infectadas con bots que han sido programadas para esperar la orden del programador atacante.

1.3. Ransomware

1.3.1. Este malware está diseñado para contener un sistema informático o los datos que contiene cautivos hasta que se haga un pago. Este software por lo general bloquea los datos mediante el cifrado de datos en el ordenador con una clave desconocida para el usuario, algunas otras versiones de ransomware pueden aprovechar vulnerabilidades específicas del sistema para bloquear el sistema.

1.4. Scareware

1.4.1. Este es un tipo de malware diseñado para persuadir al usuario a tomar una acción específica basada en el miedo. Esta aplicacion muestra ventanas emergentes similares o identicas a las ventanas de diálogo del sistema operativo, con un mensaje indicando que el sistema se encuentra en riesgo, e indicando una accion a ejecutar, en realidad, ningún problema fue evaluado o detectado por el sistema y si el usuario acepta y borra el programa mencionado para ejecutar, su sistema estará infectado con malware.

1.5. Rootkit

1.5.1. Este malware está diseñado para modificar el sistema operativo para crear una puerta trasera, esta vulnerabilidad permite al atacante acceder al ordenador de forma remota. La mayoría de los rootkits se aprovechan de las vulnerabilidades del software para realizar la escalada de privilegios y modificar los archivos del sistema. También es común que los rootkits modifiquen las herramientas forenses y de supervisión del sistema, haciéndolas muy difíciles de detectar, a menudo, una computadora infectada por un rootkit debe formatearse y reinstalarse.

1.6. Virus

1.6.1. Un virus es un código ejecutable malicioso que se adjunta a otros archivos ejecutables, a menudo programas legítimos. La mayoría de los virus requieren la activación del usuario final y pueden activarse en una fecha o hora concretas. Los virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los que modifican o eliminan datos. Los virus también se pueden programar para mutar para evitar la detección. La mayoría de los virus se propagan por unidades USB, discos ópticos, recursos compartidos de red o correo electrónico.

1.7. Caballo de Troya

1.7.1. Un caballo de Troya es un malware que realiza operaciones maliciosas bajo el disfraz de una operación deseada. Este código malicioso explota los privilegios del usuario que lo ejecuta. A menudo, los troyanos se encuentran en archivos de imagen, archivos de audio o juegos. Un caballo de Troya difiere de un virus porque se une a archivos no ejecutables.

1.7.2. Spyware

1.7.2.1. Adware

1.7.3. Este software malicioso esta diseñado para rastrear y espiar al usuario, este tipo de programas rastrean actividades, capturan de datos y guardan las teclas usadas. El Spyware viene adherido a software legitimo o a Troyanos.

1.8. Gusanos

1.8.1. Los gusanos son códigos maliciosos que se replican explotando de manera independiente vulnerabilidades en las redes, relentizandolas. Mientras que un virus requiere un programa de acogida para ejecutar, los gusanos pueden correr por sí mismos. Aparte de la infección inicial, ya no requieren la participación del usuario. Después de que un host está infectado, el gusano es capaz de propagarse muy rápidamente por la red. Los gusanos comparten patrones similares. Todos ellos tienen una vulnerabilidad de habilitación, una forma de propagarse, y todos contienen una carga útil.

1.9. Man-In-The-Middle

1.9.1. Es un ataque que da la capacidad al intruso de tomar el control sobre un dispositivo sin el conocimiento del usuario. Con ese nivel de acceso, el atacante puede interceptar y capturar información de usuario antes de retransmitirla a su destino previsto. Los ataques MitM son ampliamente utilizados para robar información financiera. Muchos malware y técnicas existen para proporcionar a los atacantes las capacidades de MitM.

1.9.2. Man-In-The-Mobile

1.9.2.1. Una variación de Man-In-The-Middle, MitMo es un tipo de ataque usado para tomar control sobre un dispositivo móvil. Cuando se infecta, el dispositivo móvil puede ser instruido para filtrar información sensible al usuario y enviarla a los atacantes. ZeuS, por ejemplo es un exploit con capacidades MitMo, permite a los atacantes capturar en silencio los mensajes SMS de verificación de dos pasos enviado a los usuarios.