SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
GLOSARIO DE
VIRUS Y
FRAUDES
1-Actualización de Antivirus:Las
actualizaciones son añadidos o
modificaciones realizadas sobre los
sistemas operativos o aplicaciones
que tenemos instalados en nuestros
dispositivos y cuya misión es
mejorar tanto aspectos de
funcionalidad como de seguridad.
2-Adware:Un adware es un
software que automáticamente
ejecuta o muestra publicidad en el
equipo o anima a los usuarios a
instalar falsos programas antivirus.
Los adware se instalan
generalmente sin que nosotros lo
deseemos. Los adware suelen
rastrear el uso del ordenador para
mostrar publicidad relacionada con
los sitios web que visitas.
3-Antivirus:Un antivirus es un
programa informático que tiene el
propósito de detectar y eliminar
virus y otros programas perjudiciales
antes o después de que ingresen al
sistema.
4-Antimalware:Software que nos
ayuda en la detección y eliminación
de toda clase de software malicioso.
5-Bomba Lógica:Una bomba lógica
es una parte de código insertada
intencionalmente en un programa
informático que permanece oculto
hasta cumplirse una o más
condiciones preprogramadas, en
ese momento se ejecuta una acción
maliciosa.
6-Botnet:Es un término que hace
referencia a un conjunto o red de
robots informáticos o de bots, que
se ejecutan de manera autónoma y
automática. El botnet puede
controlar todos los
ordenadores/servidores infectados
de forma remota. Es creado para
diversas actividades criminales y
también para investigaciones
científicas. Existen algunos botnets
legales tanto como ilegales.
7-Ciberdelincuente:Persona que
utiliza el ordenador y las redes de
comunicaciones para cometer
delitos.
8-Cortafuegos o Firewall:Un
cortafuegos o firewall es un sistema
que previene el uso y el acceso
desautorizados a tu ordenador. Los
cortafuegos pueden ser software,
hardware, o una combinación de
ambos. Se utilizan con frecuencia
para evitar que los usuarios
desautorizados de Internet tengan
acceso a las redes privadas
conectadas con Internet.
9-Cracker:El cracker, es
considerado un "vandálico
virtual". Este utiliza sus
conocimientos para invadir sistemas,
descifrar claves y contraseñas de
programas y algoritmos de
encriptación, ya sea para poder
correr juegos sin un CD-ROM, o
generar una clave de registro falsa
para un determinado programa,
robar datos personales, o cometer
otros ilícitos informáticos.
10-Cryptolocker:Es un malware
que se distribuye de varias formas,
una de ellas como archivo adjunto
de un correo electrónico. Una vez
activado, el malware cifra ciertos
tipos de archivos almacenados en
discos locales.
11-Hacker:Es alguien que descubre
las debilidades de un computador o
de una red informática suelen estar
motivados por una multitud de
razones, incluyendo fines de lucro,
protesta o por el desafío.
12-Hoax:Son mensajes con falsas
alarmas de virus o de cualquier otro
tipo de alerta o de cadena o de
algún tipo de denuncia distribuida
por correo electrónico, cuyo común
denominador es pedirle a los
usuarios que los distribuya a la
mayor cantidad de personas
posibles. Su único objetivo es
engañar y/o molestar.
13-Keylogger:Un keylogger es un
software o hardware que puede
interceptar y guardar las pulsaciones
realizadas en el teclado de un
equipo que haya sido infectado.
Este malware se sitúa entre el
teclado y el sistema operativo para
interceptar y registrar la información
sin que el usuario lo note.
14-Falso Antivirus o Roguer:El
falso antivirus,es un tipo de
programa informático
malintencionado cuya principal
finalidad es hacer creer que un
ordenador está infectado por algún
tipo de virus, induciendo a pagar una
determinada suma de dinero para
eliminarlo.
15-Freeware:El término freeware
define un tipo de software que se
distribuye sin costo, disponible para
su uso y por tiempo ilimitado, en la
que la meta es lograr que un usuario
pruebe el producto durante un
tiempo limitado y, si le satisface, que
pague por él, habilitando toda su
funcionalidad.
16-Gusano:Los "Gusanos
Informáticos" son programas que
realizan copias de sí mismos,
alojándolas en diferentes
ubicaciones del ordenador. El
objetivo de este malware suele ser
colapsar los ordenadores y las
redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia
de los virus, los gusanos no infectan
archivos.
17-Phising:Es una forma de estafa
que consiste en que los estafadores
se hacen pasar por una empresa o
una persona real para robarle a un
usuario sus datos personales, sus
nombres de usuario, sus
contraseñas y otros datos de la
cuenta.
18-Piratería:En la actualidad, la
noción de piratería y lo que
entendemos por pirata cambió. Se
considera que la piratería consiste
en falsificar un producto,
comercializando copias ilegales.
También puede tratarse de la
comercialización (o difusión) no
permitida de obras intelectuales,
como películas, discos de música,
etc. Puede decirse que la piratería,
en su acepción actual, consiste en
una violación de los derechos de
autor a partir de una utilización no
avalada por el creador de obras que
están protegidas por la ley.
19-Programas Maliciosos o
Malwares:Se entiende por malware
todo aquel software que no causa
ningún daño directo en el equipo
informático en el que se instala, es
utilizado para obtener informaciones
desde dicho equipo. El tipo de
información obtenida es muy
diversa, puede ser desde una
relación de las páginas web
visitadas. Todas estas informaciones
obtenidas sin el conocimiento del
interesado, son enviadas a otros
equipos controlados por quienes han
distribuido este tipo de software
malicioso.
20-Ransoware:El Ransomware es
un software malicioso que al
infectar nuestro equipo le da al
ciberdelincuente la capacidad de
bloquear el PC desde una ubicación
remota y encriptar nuestros
archivos quitándonos el control de
toda la información y datos
almacenados. Para desbloquearlo el
virus lanza una ventana emergente
en la que nos pide el pago de un
rescate.
21-Spyware:El spyware es un
software que recopila información
de un ordenador y después
transmite esta información a una
entidad externa sin el conocimiento o
el consentimiento del propietario del
ordenador.
22-Spoofing:Es una táctica utilizada
por los spammers para conseguir
que un correo electrónico o sitio web
parezca de alguien de tu confianza.
23-Suplantación de Identidad:La
suplantación de identidad en línea, o
phishing, es una forma de engañar a
los usuarios para que revelen
información personal o financiera
mediante un mensaje de correo
electrónico o sitio web fraudulento.
En el mensaje de correo electrónico,
se dirige a los destinatarios a un
sitio web fraudulento, donde se les
pide que proporcionen sus datos
personales, como un número de
cuenta o una contraseña. Después,
esta información se usa para el robo
de identidad.
24-Troyano:Un troyano es un tipo
de virus cuyos efectos pueden ser
muy peligrosos. Pueden eliminar
ficheros o destruir la información del
disco duro. Además, son capaces
de capturar y reenviar datos
confidenciales a una dirección
externa o abrir puertos de
comunicaciones, permitiendo que un
posible intruso controle nuestro
ordenador de forma remota.
También pueden capturar todos los
textos introducidos mediante el
teclado o registrar las contraseñas
introducidas por el usuario.
25- Virus Informático:Los virus son
programas informáticos que tienen
como objetivo alterar el
funcionamiento del ordenador, sin
que el usuario se de cuenta. Estos,
por lo general, infectan otros
archivos del sistema con la intensión
de modificar para destruir de
manera intencionada archivos o
datos almacenados en tu
computador.
26-Virus de la Policía:El Virus de la
Policía es un ransomware que ataca
a los ordenadores ubicados en
países de habla hispana. Después
de “inyectarse” en el sistema,
bloquea la pantalla del PC y muestra
un alerta falsa afirmando que usted
ha violado las leyes relacionadas al
uso y distribución de contenidos con
Copyright.
27-Virus Légitimo:Es aquel que ha
sido hecho o establecido de acuerdo
con la ley o el derecho.
28-Virus Zombie:Es la
denominación asignada a
ordenadores personales que, tras
haber sido infectados por algún tipo
de malware pueden ser usados por
una tercera persona para ejecutar
actividades hostiles. Este uso se
produce sin la autorización o el
conocimiento del usuario del equipo
Glosario de virus y fraudes informáticos

Contenu connexe

Tendances (17)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tics
TicsTics
Tics
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Presentacion seguridad
Presentacion seguridadPresentacion seguridad
Presentacion seguridad
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point
Power pointPower point
Power point
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
tp3
tp3tp3
tp3
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tics
TicsTics
Tics
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 

Similaire à Glosario de virus y fraudes informáticos

Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickleFabianschickle
 
Glosario virus
Glosario virus Glosario virus
Glosario virus mazuelos17
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUBClaudia López
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la redaguedarubio4
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internetaguedarubio4
 

Similaire à Glosario de virus y fraudes informáticos (20)

Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Malware
MalwareMalware
Malware
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
CRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docxCRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docx
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
True one (1)
True one (1) True one (1)
True one (1)
 

Dernier

Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhmezabellosaidjhon
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaSilvanaSoto13
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en laMIRIANGRACIELABARBOZ
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisDanielApalaBello
 

Dernier (20)

Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primaria
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
 

Glosario de virus y fraudes informáticos

  • 1.
  • 3.
  • 4. 1-Actualización de Antivirus:Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones
  • 5. que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad. 2-Adware:Un adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos. Los adware suelen rastrear el uso del ordenador para mostrar publicidad relacionada con los sitios web que visitas. 3-Antivirus:Un antivirus es un
  • 6. programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. 4-Antimalware:Software que nos ayuda en la detección y eliminación de toda clase de software malicioso. 5-Bomba Lógica:Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
  • 7. 6-Botnet:Es un término que hace referencia a un conjunto o red de robots informáticos o de bots, que se ejecutan de manera autónoma y automática. El botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Es creado para diversas actividades criminales y también para investigaciones científicas. Existen algunos botnets legales tanto como ilegales. 7-Ciberdelincuente:Persona que utiliza el ordenador y las redes de comunicaciones para cometer delitos. 8-Cortafuegos o Firewall:Un
  • 8. cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet. 9-Cracker:El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder
  • 9. correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. 10-Cryptolocker:Es un malware que se distribuye de varias formas, una de ellas como archivo adjunto de un correo electrónico. Una vez activado, el malware cifra ciertos tipos de archivos almacenados en discos locales. 11-Hacker:Es alguien que descubre las debilidades de un computador o de una red informática suelen estar motivados por una multitud de razones, incluyendo fines de lucro,
  • 10. protesta o por el desafío. 12-Hoax:Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar. 13-Keylogger:Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.
  • 11. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. 14-Falso Antivirus o Roguer:El falso antivirus,es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un ordenador está infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. 15-Freeware:El término freeware define un tipo de software que se distribuye sin costo, disponible para
  • 12. su uso y por tiempo ilimitado, en la que la meta es lograr que un usuario pruebe el producto durante un tiempo limitado y, si le satisface, que pague por él, habilitando toda su funcionalidad. 16-Gusano:Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
  • 13. 17-Phising:Es una forma de estafa que consiste en que los estafadores se hacen pasar por una empresa o una persona real para robarle a un usuario sus datos personales, sus nombres de usuario, sus contraseñas y otros datos de la cuenta. 18-Piratería:En la actualidad, la noción de piratería y lo que entendemos por pirata cambió. Se considera que la piratería consiste en falsificar un producto, comercializando copias ilegales. También puede tratarse de la comercialización (o difusión) no permitida de obras intelectuales,
  • 14. como películas, discos de música, etc. Puede decirse que la piratería, en su acepción actual, consiste en una violación de los derechos de autor a partir de una utilización no avalada por el creador de obras que están protegidas por la ley. 19-Programas Maliciosos o Malwares:Se entiende por malware todo aquel software que no causa ningún daño directo en el equipo informático en el que se instala, es utilizado para obtener informaciones desde dicho equipo. El tipo de información obtenida es muy diversa, puede ser desde una relación de las páginas web
  • 15. visitadas. Todas estas informaciones obtenidas sin el conocimiento del interesado, son enviadas a otros equipos controlados por quienes han distribuido este tipo de software malicioso. 20-Ransoware:El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un
  • 16. rescate. 21-Spyware:El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 22-Spoofing:Es una táctica utilizada por los spammers para conseguir que un correo electrónico o sitio web parezca de alguien de tu confianza. 23-Suplantación de Identidad:La suplantación de identidad en línea, o phishing, es una forma de engañar a los usuarios para que revelen
  • 17. información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. En el mensaje de correo electrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que proporcionen sus datos personales, como un número de cuenta o una contraseña. Después, esta información se usa para el robo de identidad. 24-Troyano:Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del
  • 18. disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. 25- Virus Informático:Los virus son
  • 19. programas informáticos que tienen como objetivo alterar el funcionamiento del ordenador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificar para destruir de manera intencionada archivos o datos almacenados en tu computador. 26-Virus de la Policía:El Virus de la Policía es un ransomware que ataca
  • 20. a los ordenadores ubicados en países de habla hispana. Después de “inyectarse” en el sistema, bloquea la pantalla del PC y muestra un alerta falsa afirmando que usted ha violado las leyes relacionadas al uso y distribución de contenidos con Copyright. 27-Virus Légitimo:Es aquel que ha sido hecho o establecido de acuerdo con la ley o el derecho. 28-Virus Zombie:Es la denominación asignada a
  • 21. ordenadores personales que, tras haber sido infectados por algún tipo de malware pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo