Title | Material de reforzamiento U6 |
---|---|
Course | Seguridad Informatica |
Institution | Universidad Nacional de Ingeniería |
Pages | 2 |
File Size | 156 KB |
File Type | |
Total Downloads | 19 |
Total Views | 1,017 |
Competencias digitales para la industriaIntroducción a CiberseguridadMaterial de reforzamiento UI. Identificar los tipos de malware. Una cada termino con su descripción.Malware diseñado para mantener cautivo un sistema computacional o los datos que contiene hasta que se realice un pago. MitMoMalware...
Competencias digitales para la industria Introducción a Ciberseguridad
Material de reforzamiento U6 I. Identificar los tipos de malware. Una cada termino con su descripción.
Malware diseñado para mantener cautivo un sistema computacional o los datos que contiene hasta que se realice un pago. Malware diseñado para modificar el sistema operativo a fin de crear una puerta trasera. Generalmente agrupado con software legítimo, este malware está diseñado para realizar un Seguimiento de la actividad del usuario. Código malintencionado que se adjunta a otros archivos ejecutables, generalmente de programas legítimos. Malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada. Agrupado en algunos casos con otro software, este malware está diseñado para mostrar únicamente anuncios publicitarios.
MitMo Troyano Ransomware
Rootkit Bot Scareware
Malware que se utiliza para tomar el control de un dispositivo móvil.
Adware
Malware diseñado para persuadir al usuario para que realice alguna acción específica en función del temor.
Gusano
Código malicioso que se replica atacando de manera independiente las vulnerabilidades en las redes.
Spyware
Competencias digitales para la industria Introducción a Ciberseguridad II. Identificar el tipo DoS, mar con una (X).
Descripción Relativamente simple de llevar a cabo, incluso por un atacante inexperto. Se origina a partir de múltiples fuentes coordinadas. Los zombies son controlados por sistemas de manipulación. Cuando se envía un Paquete con formato malicioso a un host o una aplicación y el receptor no puede manejarlo. Hace que un sitio web malicioso aparezca con mayor relevancia en los resultados de la búsqueda. Aumenta el tráfico a sitios maliciosos que puedan alojar malware o realizar la ingeniería social. Un atacante crea una red de Host infectados denominada Bonet cuando se envía una gran Cantidad de datos a una red, a un host OA una aplicación A una velocidad que no pueden procesar.
DoS
DDoS
Envenenamiento SEO X
X X X X x X X...