DELITO INFORMÁTICO MALWARE

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
DELITO INFORMÁTICO MALWARE par Mind Map: DELITO INFORMÁTICO MALWARE

1. ¿QUE ES?

1.1. El malware es un software malicioso que se instala en un dispositivo para dañar o alterar su funcionamiento normal. El malware puede robar información personal, acceder al dispositivo sin autorización o impedir el acceso.

2. EJEMPLO

2.1. Un ejemplo de malware es el ransomware. Este tipo de malware cifra los archivos del usuario y bloquea el acceso a su propio sistema, exigiendo un pago (rescate) para restaurar el acceso. Si la víctima no paga, corre el riesgo de perder permanentemente sus datos o tener que reinstalar todo el sistema, lo que puede causar una pérdida significativa de información importante.

3. CARACTERÍSTICAS

3.1. Ocultación: se disfraza como un archivo o un programa.

3.2. Propagación: puede replicarse a sí mismo y/o distribuirse a otros sistemas(dispositivos).

3.3. Destructivo: puede dañar archivos, robar información e inhabilitar el sistema.

3.4. Rendimiento reducido: la presencia de Malware hace que el sistema sea más lento o insuficiente.

4. OBJETIVOS

4.1. Robar información

4.2. Daño o destrucción de datos

4.3. Control de dispositivos

5. ¿CÓMO SE EJECUTA?

5.1. Phishing: Envío de correos electrónicos falsos que engañan al usuario para que descargue malware.

5.2. Vulnerabilidades del sistema: los ciberdelincuentes explotan fallas en el software para instalar malware sin el conocimiento del usuario.

5.3. Redes de bots: Uso de computadoras infectadas para ejecutar ataques masivos o propagar malware a otros dispositivos.

5.4. Ingeniería social: Manipulación psicológica para que el usuario ejecute el malware (ej: hacer clic en enlaces maliciosos) Ingeniería social: Manipulación psicológica para que el usuario ejecute el malware (ej: hacer clic en enlaces maliciosos).

6. MEDIDAS DE PREVENCIÓN

6.1. Antivirus y software antimalware: Mantener actualizado un programa de protección contra malware.

6.2. Actualizaciones de seguridad: Instalar parches y actualizaciones regulares en los sistemas operativos y aplicaciones.

6.3. Educación y concientización: Enseñar a los usuarios a identificar correos sospechosos, no hacer click en enlaces desconocidos y evitar descargar archivos de fuentes no confiables.

6.4. Copia de seguridad: Realizar respaldos periódicos de datos importantes para minimizar el impacto de un posible ataque de ransomware.

6.5. Firewall: Usar firewalls para filtrar el tráfico de red y bloquear accesos no autorizados.