Unlock the full potential of your projects.
Try MeisterTask for free.
Non hai un account?
Iscriviti gratis
Naviga
Mappe in primo piano
Categorie
Business
Design
Istruzione
Intrattenimento
Vita
Marketing
Produttività
Sintesi
ICT
Altro
Lingue
English
Deutsch
Français
Español
Português
Nederlands
Dansk
Русский
日本語
Italiano
简体中文
한국어
Altro
Mostra mappa intera
Copia ed edita mappa
Copia
Software malicioso.
Altro
YR
Yaiza Rodiño
Seguire
Iniziamo.
È gratuito!
Iscriviti con Google
o
registrati
con il tuo indirizzo email
Mappe mentali simili
Schema mappa mentale
Software malicioso.
da
Yaiza Rodiño
1. Virus informático.
1.1. Se instala sin conocimiento del usuario.
1.2. Su función es propagarse por otros equipos y realizar su función.
2. Gusano informático.
2.1. Su finalidad es multiplicarse e infectar los nodos de una red.
2.2. Realentizan el sistema.
2.3. Suelen estar producidos por un correo malicioso que pudo ser enviado sin consentimiento.
3. Troyano.
3.1. Es una aplicación oculta en otras aplicaciones
3.2. Su finalidad es porder disponer de la información que contiene el sistema y hacerse cn el control del equipo.
4. Espía.
4.1. Es un programa que se instala sin conocimiento ni permiso del ususario.
4.2. Su finalidad es conseguir información que será utilizada para enviarla a servidores en la re, están gestionadas por compañías de pulicidad.
4.3. Hace que la conexión a internet sea más lenta.
5. Dialer.
5.1. Son programas que se instalan en el ordenador.
5.2. Utiliza el módem telefónico para realizar llamadas de alto coste, esto le provoca beneficios al dueño del Dialer.
6. Spam.
6.1. También conocido como correo basura., envía correos de forma masiva.
6.2. Su finalidad es vender sus productos,
6.3. Satura los servidores de correo electrónico y oculta otros correos maliciosos.
7. Pharming.
7.1. Suplanta páginas web por parte de un servidor local, instalado en el equipo sin conocimiento.
7.2. Su finalidad es cometer delitos económicos.
8. Keylogger (registro de teclas).
8.1. Mediante Software o Hardware maliciosos,
8.2. Registra todas las pulsaciones del teclado y las almacena y las envía al creador del Keylogger.
8.3. Puede conseguir contraseñas, dotos bancarios, conversaiones privadas...
9. Phishing (pesca de datos).
9.1. Obtiene información confidencial de usuarios de la banca electrónica.
9.2. Mediante el envío de correos pidiendo información.
10. Rogue Software.
10.1. Son falsos programas antivirus.
10.2. Hace creer que el sistema está lleno de virus para que pague.
Comincia. È gratis!
Connetti con Google
o
Registrati