WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: Malware2, Gusano Tipos Exploit, Troyano ???? Se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema., Phisings ???? Se utiliza para identificar la acción fraudulenta de conseguir información confidencial., Exploit ???? Un exploit es aquel software que ataca una vulnerabilidad de un sistema operativo., Gusano ???? Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas., POP-UPS ???? Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar., Malware Tipos Backdoor, Malware Tipos Spyware, Keyloggers ???? Son programas espías, que toman el control de los equipos, para espiar y robar información., Spam ???? Se le llama spam a los e-mails basura, que son enviados masivamente a direcciones electrónicas., Malware Tipos Exploit, Malware Tipos Spam, Backdoor ???? Permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación., Malware Tipos POP-UPS, Malware Tipos Phisings, Malware Tipos Troyano, Cracker ???? Son programas que monitorean las contraseñas en las aplicaciones de la máquina., Gusano Tipos Spam, Malware Tipos Cracker, Gusano Tipos Backdoor