Want to make creations as awesome as this one?

Transcript

Tipos de malware:

BARAJAS de malware

Adware

Caballos de troya, Troyanos

Spyware

Gusanos de red

Parientes 2:

Virus informáticos

Ransomware

Phishing

Riskware

Parientes 1:

Keyloggers

Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.

Botnets

Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.

Scareware

El scareware es un software malicioso que engaña a los usuarios de una computadora para que visiten sitios infestados de malware. Este scareware, que también se conoce como software de engaño, software de escaneo fraudulento o fraudware, puede darse en forma de ventanas emergentes.

cripto-ransomwares

El criptoransomware que cifra los archivos de las víctimas y pide el pago de un rescate a cambio de recuperarlos .

Rogueware

Un rogueware es un programa maligno de computadora que pretende ser un programa no malicioso con el fin de robar dinero, inducir compras u obtener información del usuario. Estos programas suelen esparcirse utilizando técnicas de scareware, es decir, producir miedo al usuario para lograr ser instalados.

hijackers...

El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.

Acceso remoto, correo y cadena de suministro, puertas de entrada para el ‘ransomware’