SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
VIRUS Y FRAUDES
Antivirus:
Se denomina antivirus a un software utilizado para eliminar programas
elaborados con intención destructiva. Así, los antivirus surgieron como una
solución a la proliferación de software malicioso cuando el uso de
computadoras personales comenzó a masificarse y con ello surgió todo un
nuevo mercado.
Cifrado:
Es un mecanismo de protección de la información que se intercambia en
internet, especialmente en transacciones de tarjetas de crédito o débito para
realizar compras virtuales, de tal forma que no sea legible para el delincuente.
Ciberdelincuencia:
La ciberdelincuencia se define con carácter general como
cualquier tipo de actividad ilegal en la que se utilice Internet, una
red privada o pública o un sistema informático doméstico.
Cracker:
Es alguien que viola la seguridad de un sistema informático de forma similar
a como lo haría un hacker, sólo que a diferencia de este último, el cracker
realiza la intrusión con fines de beneficio personal o para hacer daño.
Correo electrónico:
El correo electrónico (también conocido como e-mail, un término inglés
derivado de electronic mail) es un servicio que permite el intercambio de
mensajes a través de sistemas de comunicación electrónicos. El concepto se
utiliza principalmente para denominar al sistema que brinda este servicio vía
Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero
también permite nombrar a otros sistemas similares que utilicen distintas
tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de
texto, de cualquier tipo de documento digital (imágenes, videos, audios, etc.).
Copias de seguridad:
Una Copia de Seguridad, es un duplicado de nuestra información más
importante, que realizamos para salvaguardar los documentos, archivos, fotos,
etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos
impidiese acceder a los originales que tenemos en él.
Esta Copia de Seguridad también se denomina Copia de Respaldo e incluso,
podremos encontrarnos con la denominación Backup en términos ingleses.
Firewall:
Un firewall es software o hardware que comprueba la información
procedente de internet o de una red para bloquearla o permitir el acceso al
equipo. Ayuda a proteger el computador de accesos externos no autorizados,
para evitar daños y robo de información.
Hacker:
Persona que posee elevados conocimientos de sistemas y seguridad
informática, los cuales pueden emplear en beneficio propio y de la comunidad
con que comparten intereses
Hacktivismo:
(un acrónimo de hacker y activismo) se entiende normalmente "la utilización
no-violenta de herramientas digitales ilegales o legalmente ambiguas
persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de
webs, redirecciones, ataques de denegación de servicio, robo de información,
parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo
de software".A menudo se entiende por la escritura o reescritura de programas
informáticos, a efectos de directa o indirectamente promover o privilegiar una
ideología política, y por lo general potenciando estrategias o políticas tales
comolibertad de expresión, derechos humanos, y ética de la información. Los
actos de hacktivismo son llevados a cabo bajo la creencia de que la utilización
de esas estrategias informáticas tendrán efectos de palanca similares por
ejemplo al activismo regular o la desobediencia civil. Se basa en la idea de que
poca gente conoce lo suficiente de computación e Internet como para intervenir
en pro de un determinado fin, pero esta forma de acción puede afectar a mucha
gente.
Keylogger:
Programa informático que registra todas las pulsaciones que se realizan sobre
un teclado para ser guardadas en un archivo o para ser enviadas por internet.
Phishing:
El "phishing" consiste en el envío de correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener
datos confidenciales del usuario, que posteriormente son utilizados para la
realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web
falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda
confianza, introduce la información solicitada que, en realidad, va a parar a
manos del estafador.
Ransomware:
Originalmente, la palabra ransomware hacía referencia a una licencia de
distribución de software, donde su autor requería un monto determinado de
dinero para liberar el código fuente del programa. En otras palabras, si se
lograban las condiciones que el autor requería (por ejemplo, llegar a un
determinado monto de dinero), el código del programa se liberaba. Esto
permitía que los desarrolladores pudieran lograr el dinero suficiente como
retribución al trabajo que les insumía hacer un programa.
Rogueware:
Un rogueware es un programa maligno de computadora que pretende ser un
programa no malicioso con el fin de robar dinero, inducir compras u obtener
información del usuario. Estos programas suelen esparcirse utilizando técnicas
de scareware, es decir, producir miedo al usuario para lograr ser instalados. Este
programa malicioso puede camuflarse como antivirus, antiespía, cortafuegos o
similar. De hecho este tipo de programas suele llamarse Rogue-AV, Rogue-
Antivirus o FakeAV y, en español, falso antivirus
Spam o “correo basura” :
Todo tipo de comunicación no solicitada, realizada por vía electrónica. De
este modo se entiende por Spam cualquier mensaje no solicitado y que
normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés
respecto de un producto, servicio o empresa. Aunque se puede hacer por
distintas vías, la más utilizada entre el público en general es mediante el correo
electrónico. Quienes se dedican a esta actividad reciben el nombre de
spammers.
Gusano:
Un gusano informático(también llamado IWormpor su apócope en inglés, "I"
de Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos informáticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin
la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos
es su capacidad para replicarse en el sistema informático, por lo que una
computadora podría enviar cientos o miles de copias de sí mismo, creando un
efecto devastador a gran escala.
Malware:
Apodado comúnmente como virus, se trata de un programa malicioso capaz
de colarse en un ordenador, smartphone o tableta con algunos fines como los
siguientes: robar datos privados, hacer que el dispositivo deje de funcionar
correctamente o tomar su control para llevar a cabo otras acciones maliciosas.
Software:
Se considera que el software es el equipamiento lógico e intangible de un
ordenador. En otras palabras, el concepto de software abarca a todas las
aplicaciones informáticas, como los procesadores de textos, las planillas de
cálculo y los editores de imágenes.
Spyware:
El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Suplantación de identidad:
La suplantación como la usurpación de identidad suponen una apropiación de
derechos y facultades que emanan de la víctima y que son uso exclusivo suyo,
como pueden ser el nombre y apellidos, datos bancarios, cuentas en redes
sociales, fotos privadas, etcétera.
Troyano:
Es un programa malicioso que se instala en el computador para abrir
"puertas traseras" del sistema y permitir al delincuente tomar control del
computador y extraer información personal y financiera.
Virus:
Es un código informático que se adjunta a sí mismo en un programa o
archivo, para propagarse de un equipo a otro. Infecta a medida que se transmite.
Los virus pueden dañar el software, el hardware y los archivos. Al igual que los
virus humanos tienen una gravedad variable. Un verdadero virus no se difunde
sin la intervención humana.
Vulnerabilidades:
Una vulnerabilidad es un fallo o problema de seguridad de un programa,
aplicación, plugin o sistema operativo. Frecuentemente son aprovechadas por
los ciberdelincuentes para infectar los equipos, a veces sin que el usuario tenga
que realizar ninguna acción peligrosa de manera consciente. Para evitar que
esto suceda, los fabricantes generan actualizaciones que solucionan los
problemas de seguridad, de ahí la importancia de tener siempre actualizado
nuestro equipo
Web Maliciosas:
Las infecciones causadas por enlaces o sitios web maliciosos son uno de los
mayores problemas a los que se enfrenta la seguridad informática actualmente.
Estas URLs acostumbran a ejecutar programas en el ordenador del usuario, en
la mayor parte de los casos furtivamente. Por lo que a este le parece que el sitio
funciona con total normalidad. Pero nada más lejos de la realidad.

Contenu connexe

Tendances (17)

Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 

Similaire à Virus y fraudes

Similaire à Virus y fraudes (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Malware
MalwareMalware
Malware
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Malware
MalwareMalware
Malware
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
True one (1)
True one (1) True one (1)
True one (1)
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocido
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Malwares
MalwaresMalwares
Malwares
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Dernier

Calculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjkCalculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjk
emilianodominguez13
 
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
Valentinaascanio1
 

Dernier (11)

unidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdfunidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdf
 
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptxELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
 
tipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdftipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdf
 
Mantenimientos básicos que debes dar a tu auto
Mantenimientos básicos que debes dar a tu autoMantenimientos básicos que debes dar a tu auto
Mantenimientos básicos que debes dar a tu auto
 
propoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptxpropoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptx
 
Manual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdfManual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdf
 
Calculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjkCalculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjk
 
Capitulaciones-matrimoniales.pdddddddddddddptx
Capitulaciones-matrimoniales.pdddddddddddddptxCapitulaciones-matrimoniales.pdddddddddddddptx
Capitulaciones-matrimoniales.pdddddddddddddptx
 
sistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdfsistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdf
 
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
 
SENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motorSENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motor
 

Virus y fraudes

  • 2. Antivirus: Se denomina antivirus a un software utilizado para eliminar programas elaborados con intención destructiva. Así, los antivirus surgieron como una solución a la proliferación de software malicioso cuando el uso de computadoras personales comenzó a masificarse y con ello surgió todo un nuevo mercado. Cifrado: Es un mecanismo de protección de la información que se intercambia en internet, especialmente en transacciones de tarjetas de crédito o débito para realizar compras virtuales, de tal forma que no sea legible para el delincuente. Ciberdelincuencia: La ciberdelincuencia se define con carácter general como cualquier tipo de actividad ilegal en la que se utilice Internet, una red privada o pública o un sistema informático doméstico. Cracker: Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. Correo electrónico: El correo electrónico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también permite nombrar a otros sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital (imágenes, videos, audios, etc.).
  • 3. Copias de seguridad: Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él. Esta Copia de Seguridad también se denomina Copia de Respaldo e incluso, podremos encontrarnos con la denominación Backup en términos ingleses. Firewall: Un firewall es software o hardware que comprueba la información procedente de internet o de una red para bloquearla o permitir el acceso al equipo. Ayuda a proteger el computador de accesos externos no autorizados, para evitar daños y robo de información. Hacker: Persona que posee elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses Hacktivismo: (un acrónimo de hacker y activismo) se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software".A menudo se entiende por la escritura o reescritura de programas informáticos, a efectos de directa o indirectamente promover o privilegiar una ideología política, y por lo general potenciando estrategias o políticas tales comolibertad de expresión, derechos humanos, y ética de la información. Los actos de hacktivismo son llevados a cabo bajo la creencia de que la utilización de esas estrategias informáticas tendrán efectos de palanca similares por ejemplo al activismo regular o la desobediencia civil. Se basa en la idea de que poca gente conoce lo suficiente de computación e Internet como para intervenir en pro de un determinado fin, pero esta forma de acción puede afectar a mucha gente.
  • 4. Keylogger: Programa informático que registra todas las pulsaciones que se realizan sobre un teclado para ser guardadas en un archivo o para ser enviadas por internet. Phishing: El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Ransomware: Originalmente, la palabra ransomware hacía referencia a una licencia de distribución de software, donde su autor requería un monto determinado de dinero para liberar el código fuente del programa. En otras palabras, si se lograban las condiciones que el autor requería (por ejemplo, llegar a un determinado monto de dinero), el código del programa se liberaba. Esto permitía que los desarrolladores pudieran lograr el dinero suficiente como retribución al trabajo que les insumía hacer un programa. Rogueware: Un rogueware es un programa maligno de computadora que pretende ser un programa no malicioso con el fin de robar dinero, inducir compras u obtener información del usuario. Estos programas suelen esparcirse utilizando técnicas de scareware, es decir, producir miedo al usuario para lograr ser instalados. Este programa malicioso puede camuflarse como antivirus, antiespía, cortafuegos o similar. De hecho este tipo de programas suele llamarse Rogue-AV, Rogue- Antivirus o FakeAV y, en español, falso antivirus
  • 5. Spam o “correo basura” : Todo tipo de comunicación no solicitada, realizada por vía electrónica. De este modo se entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico. Quienes se dedican a esta actividad reciben el nombre de spammers. Gusano: Un gusano informático(también llamado IWormpor su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Malware: Apodado comúnmente como virus, se trata de un programa malicioso capaz de colarse en un ordenador, smartphone o tableta con algunos fines como los siguientes: robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control para llevar a cabo otras acciones maliciosas. Software: Se considera que el software es el equipamiento lógico e intangible de un ordenador. En otras palabras, el concepto de software abarca a todas las aplicaciones informáticas, como los procesadores de textos, las planillas de cálculo y los editores de imágenes.
  • 6. Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Suplantación de identidad: La suplantación como la usurpación de identidad suponen una apropiación de derechos y facultades que emanan de la víctima y que son uso exclusivo suyo, como pueden ser el nombre y apellidos, datos bancarios, cuentas en redes sociales, fotos privadas, etcétera. Troyano: Es un programa malicioso que se instala en el computador para abrir "puertas traseras" del sistema y permitir al delincuente tomar control del computador y extraer información personal y financiera.
  • 7. Virus: Es un código informático que se adjunta a sí mismo en un programa o archivo, para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos. Al igual que los virus humanos tienen una gravedad variable. Un verdadero virus no se difunde sin la intervención humana. Vulnerabilidades: Una vulnerabilidad es un fallo o problema de seguridad de un programa, aplicación, plugin o sistema operativo. Frecuentemente son aprovechadas por los ciberdelincuentes para infectar los equipos, a veces sin que el usuario tenga que realizar ninguna acción peligrosa de manera consciente. Para evitar que esto suceda, los fabricantes generan actualizaciones que solucionan los problemas de seguridad, de ahí la importancia de tener siempre actualizado nuestro equipo Web Maliciosas: Las infecciones causadas por enlaces o sitios web maliciosos son uno de los mayores problemas a los que se enfrenta la seguridad informática actualmente. Estas URLs acostumbran a ejecutar programas en el ordenador del usuario, en la mayor parte de los casos furtivamente. Por lo que a este le parece que el sitio funciona con total normalidad. Pero nada más lejos de la realidad.