Unlock the full potential of your projects.
Try MeisterTask for free.
¿No tienes una cuenta?
Regístrate Gratis
Navegar
Mapas Destacados
Categorías
Negocios
Diseño
Educación
Entretenimento
Vida
Mercadotecnia
Productividad
Resúmenes
Tecnología
Otros
Idiomas
English
Deutsch
Français
Español
Português
Nederlands
Dansk
Русский
日本語
Italiano
简体中文
한국어
Otros
Ver mapa completo
Copiar y editar mapa
Copiar
Software malicioso.
Otros
YR
Yaiza Rodiño
Seguir
Comienza Ya.
Es Gratis
Regístrate con Google
ó
regístrate
con tu dirección de correo electrónico
Mapas Mentales Similares
Esbozo del Mapa Mental
Software malicioso.
por
Yaiza Rodiño
1. Virus informático.
1.1. Se instala sin conocimiento del usuario.
1.2. Su función es propagarse por otros equipos y realizar su función.
2. Gusano informático.
2.1. Su finalidad es multiplicarse e infectar los nodos de una red.
2.2. Realentizan el sistema.
2.3. Suelen estar producidos por un correo malicioso que pudo ser enviado sin consentimiento.
3. Troyano.
3.1. Es una aplicación oculta en otras aplicaciones
3.2. Su finalidad es porder disponer de la información que contiene el sistema y hacerse cn el control del equipo.
4. Espía.
4.1. Es un programa que se instala sin conocimiento ni permiso del ususario.
4.2. Su finalidad es conseguir información que será utilizada para enviarla a servidores en la re, están gestionadas por compañías de pulicidad.
4.3. Hace que la conexión a internet sea más lenta.
5. Dialer.
5.1. Son programas que se instalan en el ordenador.
5.2. Utiliza el módem telefónico para realizar llamadas de alto coste, esto le provoca beneficios al dueño del Dialer.
6. Spam.
6.1. También conocido como correo basura., envía correos de forma masiva.
6.2. Su finalidad es vender sus productos,
6.3. Satura los servidores de correo electrónico y oculta otros correos maliciosos.
7. Pharming.
7.1. Suplanta páginas web por parte de un servidor local, instalado en el equipo sin conocimiento.
7.2. Su finalidad es cometer delitos económicos.
8. Keylogger (registro de teclas).
8.1. Mediante Software o Hardware maliciosos,
8.2. Registra todas las pulsaciones del teclado y las almacena y las envía al creador del Keylogger.
8.3. Puede conseguir contraseñas, dotos bancarios, conversaiones privadas...
9. Phishing (pesca de datos).
9.1. Obtiene información confidencial de usuarios de la banca electrónica.
9.2. Mediante el envío de correos pidiendo información.
10. Rogue Software.
10.1. Son falsos programas antivirus.
10.2. Hace creer que el sistema está lleno de virus para que pague.
Comienza Ya. ¡Es Gratis!
Conéctate con Google
ó
Regístrate