Este documento define y explica brevemente 27 tipos diferentes de virus, fraudes y amenazas cibernéticas como actualizaciones de antivirus, adware, antivirus, antimalware, bombas lógicas, botnets, ciberdelincuentes, cortafuegos, crackers, cryptolockers, hackers, hoaxes, keyloggers, falsos antivirus, freeware, gusanos, phishing, piratería, programas maliciosos, ransomware, spyware, spoofing, suplantación de identidad, troyanos, virus informáticos, virus de la policía,
5. que tenemos instalados en nuestros
dispositivos y cuya misión es
mejorar tanto aspectos de
funcionalidad como de seguridad.
2-Adware:Un adware es un
software que automáticamente
ejecuta o muestra publicidad en el
equipo o anima a los usuarios a
instalar falsos programas antivirus.
Los adware se instalan
generalmente sin que nosotros lo
deseemos. Los adware suelen
rastrear el uso del ordenador para
mostrar publicidad relacionada con
los sitios web que visitas.
3-Antivirus:Un antivirus es un
6. programa informático que tiene el
propósito de detectar y eliminar
virus y otros programas perjudiciales
antes o después de que ingresen al
sistema.
4-Antimalware:Software que nos
ayuda en la detección y eliminación
de toda clase de software malicioso.
5-Bomba Lógica:Una bomba lógica
es una parte de código insertada
intencionalmente en un programa
informático que permanece oculto
hasta cumplirse una o más
condiciones preprogramadas, en
ese momento se ejecuta una acción
maliciosa.
7. 6-Botnet:Es un término que hace
referencia a un conjunto o red de
robots informáticos o de bots, que
se ejecutan de manera autónoma y
automática. El botnet puede
controlar todos los
ordenadores/servidores infectados
de forma remota. Es creado para
diversas actividades criminales y
también para investigaciones
científicas. Existen algunos botnets
legales tanto como ilegales.
7-Ciberdelincuente:Persona que
utiliza el ordenador y las redes de
comunicaciones para cometer
delitos.
8-Cortafuegos o Firewall:Un
8. cortafuegos o firewall es un sistema
que previene el uso y el acceso
desautorizados a tu ordenador. Los
cortafuegos pueden ser software,
hardware, o una combinación de
ambos. Se utilizan con frecuencia
para evitar que los usuarios
desautorizados de Internet tengan
acceso a las redes privadas
conectadas con Internet.
9-Cracker:El cracker, es
considerado un "vandálico
virtual". Este utiliza sus
conocimientos para invadir sistemas,
descifrar claves y contraseñas de
programas y algoritmos de
encriptación, ya sea para poder
9. correr juegos sin un CD-ROM, o
generar una clave de registro falsa
para un determinado programa,
robar datos personales, o cometer
otros ilícitos informáticos.
10-Cryptolocker:Es un malware
que se distribuye de varias formas,
una de ellas como archivo adjunto
de un correo electrónico. Una vez
activado, el malware cifra ciertos
tipos de archivos almacenados en
discos locales.
11-Hacker:Es alguien que descubre
las debilidades de un computador o
de una red informática suelen estar
motivados por una multitud de
razones, incluyendo fines de lucro,
10. protesta o por el desafío.
12-Hoax:Son mensajes con falsas
alarmas de virus o de cualquier otro
tipo de alerta o de cadena o de
algún tipo de denuncia distribuida
por correo electrónico, cuyo común
denominador es pedirle a los
usuarios que los distribuya a la
mayor cantidad de personas
posibles. Su único objetivo es
engañar y/o molestar.
13-Keylogger:Un keylogger es un
software o hardware que puede
interceptar y guardar las pulsaciones
realizadas en el teclado de un
equipo que haya sido infectado.
11. Este malware se sitúa entre el
teclado y el sistema operativo para
interceptar y registrar la información
sin que el usuario lo note.
14-Falso Antivirus o Roguer:El
falso antivirus,es un tipo de
programa informático
malintencionado cuya principal
finalidad es hacer creer que un
ordenador está infectado por algún
tipo de virus, induciendo a pagar una
determinada suma de dinero para
eliminarlo.
15-Freeware:El término freeware
define un tipo de software que se
distribuye sin costo, disponible para
12. su uso y por tiempo ilimitado, en la
que la meta es lograr que un usuario
pruebe el producto durante un
tiempo limitado y, si le satisface, que
pague por él, habilitando toda su
funcionalidad.
16-Gusano:Los "Gusanos
Informáticos" son programas que
realizan copias de sí mismos,
alojándolas en diferentes
ubicaciones del ordenador. El
objetivo de este malware suele ser
colapsar los ordenadores y las
redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia
de los virus, los gusanos no infectan
archivos.
13. 17-Phising:Es una forma de estafa
que consiste en que los estafadores
se hacen pasar por una empresa o
una persona real para robarle a un
usuario sus datos personales, sus
nombres de usuario, sus
contraseñas y otros datos de la
cuenta.
18-Piratería:En la actualidad, la
noción de piratería y lo que
entendemos por pirata cambió. Se
considera que la piratería consiste
en falsificar un producto,
comercializando copias ilegales.
También puede tratarse de la
comercialización (o difusión) no
permitida de obras intelectuales,
14. como películas, discos de música,
etc. Puede decirse que la piratería,
en su acepción actual, consiste en
una violación de los derechos de
autor a partir de una utilización no
avalada por el creador de obras que
están protegidas por la ley.
19-Programas Maliciosos o
Malwares:Se entiende por malware
todo aquel software que no causa
ningún daño directo en el equipo
informático en el que se instala, es
utilizado para obtener informaciones
desde dicho equipo. El tipo de
información obtenida es muy
diversa, puede ser desde una
relación de las páginas web
15. visitadas. Todas estas informaciones
obtenidas sin el conocimiento del
interesado, son enviadas a otros
equipos controlados por quienes han
distribuido este tipo de software
malicioso.
20-Ransoware:El Ransomware es
un software malicioso que al
infectar nuestro equipo le da al
ciberdelincuente la capacidad de
bloquear el PC desde una ubicación
remota y encriptar nuestros
archivos quitándonos el control de
toda la información y datos
almacenados. Para desbloquearlo el
virus lanza una ventana emergente
en la que nos pide el pago de un
16. rescate.
21-Spyware:El spyware es un
software que recopila información
de un ordenador y después
transmite esta información a una
entidad externa sin el conocimiento o
el consentimiento del propietario del
ordenador.
22-Spoofing:Es una táctica utilizada
por los spammers para conseguir
que un correo electrónico o sitio web
parezca de alguien de tu confianza.
23-Suplantación de Identidad:La
suplantación de identidad en línea, o
phishing, es una forma de engañar a
los usuarios para que revelen
17. información personal o financiera
mediante un mensaje de correo
electrónico o sitio web fraudulento.
En el mensaje de correo electrónico,
se dirige a los destinatarios a un
sitio web fraudulento, donde se les
pide que proporcionen sus datos
personales, como un número de
cuenta o una contraseña. Después,
esta información se usa para el robo
de identidad.
24-Troyano:Un troyano es un tipo
de virus cuyos efectos pueden ser
muy peligrosos. Pueden eliminar
ficheros o destruir la información del
18. disco duro. Además, son capaces
de capturar y reenviar datos
confidenciales a una dirección
externa o abrir puertos de
comunicaciones, permitiendo que un
posible intruso controle nuestro
ordenador de forma remota.
También pueden capturar todos los
textos introducidos mediante el
teclado o registrar las contraseñas
introducidas por el usuario.
25- Virus Informático:Los virus son
19. programas informáticos que tienen
como objetivo alterar el
funcionamiento del ordenador, sin
que el usuario se de cuenta. Estos,
por lo general, infectan otros
archivos del sistema con la intensión
de modificar para destruir de
manera intencionada archivos o
datos almacenados en tu
computador.
26-Virus de la Policía:El Virus de la
Policía es un ransomware que ataca
20. a los ordenadores ubicados en
países de habla hispana. Después
de “inyectarse” en el sistema,
bloquea la pantalla del PC y muestra
un alerta falsa afirmando que usted
ha violado las leyes relacionadas al
uso y distribución de contenidos con
Copyright.
27-Virus Légitimo:Es aquel que ha
sido hecho o establecido de acuerdo
con la ley o el derecho.
28-Virus Zombie:Es la
denominación asignada a
21. ordenadores personales que, tras
haber sido infectados por algún tipo
de malware pueden ser usados por
una tercera persona para ejecutar
actividades hostiles. Este uso se
produce sin la autorización o el
conocimiento del usuario del equipo