2. 1-Actualización de Antivirus:Las actualizaciones son añadidos o modificaciones
realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en
nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de
seguridad.
2-Adware:Un adware es un software que automáticamente ejecuta o muestra publicidad
en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se
instalan generalmente sin que nosotros lo deseemos. Los adware suelen rastrear el uso
del ordenador para mostrar publicidad relacionada con los sitios web que visitas.
3-Antivirus:Un antivirus es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que ingresen al
sistema.
4-Antimalware:Software que nos ayuda en la detección y eliminación de toda clase de
software malicioso.
5-Bomba Lógica:Una bomba lógica es una parte de código insertada intencionalmente
en un programa informático que permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
6-Botnet:Es un término que hace referencia a un conjunto o red de robots informáticos o
de bots, que se ejecutan de manera autónoma y automática. El botnet puede controlar
todos los ordenadores/servidores infectados de forma remota. Es creado para diversas
actividades criminales y también para investigaciones científicas. Existen algunos botnets
legales tanto como ilegales.
7-Ciberdelincuente:Persona que utiliza el ordenador y las redes de comunicaciones para
cometer delitos.
8-Cortafuegos o Firewall:Un cortafuegos o firewall es un sistema que previene el uso y
el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware,
o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios
desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet.
9-Cracker:El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos
para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer otros
ilícitos informáticos.
10-Cryptolocker:Es un malware que se distribuye de varias formas, una de ellas como
archivo adjunto de un correo electrónico. Una vez activado, el malware cifra ciertos tipos
3. de archivos almacenados en discos locales.
11-Hacker:Es alguien que descubre las debilidades de un computador o de una red
informática suelen estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.
12-Hoax:Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de
cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común
denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas
posibles. Su único objetivo es engañar y/o molestar.
13-Keylogger:Un keylogger es un software o hardware que puede interceptar y guardar
las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este
malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la
información sin que el usuario lo note.
14-Falso Antivirus o Roguer:El falso antivirus,es un tipo de programa informático
malintencionado cuya principal finalidad es hacer creer que un ordenador está infectado
por algún tipo de virus, induciendo a pagar una determinada suma de dinero para
eliminarlo.
15-Freeware:El término freeware define un tipo de software que se distribuye sin costo,
disponible para su uso y por tiempo ilimitado, en la que la meta es lograr que un usuario
pruebe el producto durante un tiempo limitado y, si le satisface, que pague por él,
habilitando toda su funcionalidad.
16-Gusano:Los "Gusanos Informáticos" son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele
ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los
usuarios. A diferencia de los virus, los gusanos no infectan archivos.
17-Phising:Es una forma de estafa que consiste en que los estafadores se hacen pasar
por una empresa o una persona real para robarle a un usuario sus datos personales, sus
nombres de usuario, sus contraseñas y otros datos de la cuenta.
18-Piratería:En la actualidad, la noción de piratería y lo que entendemos por pirata
cambió. Se considera que la piratería consiste en falsificar un producto, comercializando
copias ilegales. También puede tratarse de la comercialización (o difusión) no permitida de
obras intelectuales, como películas, discos de música, etc. Puede decirse que la piratería,
en su acepción actual, consiste en una violación de los derechos de autor a partir de una
utilización no avalada por el creador de obras que están protegidas por la ley.
19-Programas Maliciosos o Malwares:Se entiende por malware todo aquel software que
no causa ningún daño directo en el equipo informático en el que se instala, es utilizado
para obtener informaciones desde dicho equipo. El tipo de información obtenida es muy
diversa, puede ser desde una relación de las páginas web visitadas. Todas estas
informaciones obtenidas sin el conocimiento del interesado, son enviadas a otros equipos
controlados por quienes han distribuido este tipo de software malicioso.
20-Ransoware:El Ransomware es un software malicioso que al infectar nuestro equipo le
da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y
encriptar nuestros archivos quitándonos el control de toda la información y datos
almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos
pide el pago de un rescate.
4. 21-Spyware:El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
22-Spoofing:Es una táctica utilizada por los spammers para conseguir que un correo
electrónico o sitio web parezca de alguien de tu confianza.
23-Suplantación de Identidad:La suplantación de identidad en línea, o phishing, es una
forma de engañar a los usuarios para que revelen información personal o financiera
mediante un mensaje de correo electrónico o sitio web fraudulento. En el mensaje de
correo electrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les
pide que proporcionen sus datos personales, como un número de cuenta o una
contraseña. Después, esta información se usa para el robo de identidad.
24-Troyano:Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos.
Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces
de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma
remota. También pueden capturar todos los textos introducidos mediante el teclado o
registrar las contraseñas introducidas por el usuario.
25- Virus Informático:Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del ordenador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificar para destruir de
manera intencionada archivos o datos almacenados en tu computador.
26-Virus de la Policía:El Virus de la Policía es un ransomware que ataca a los
ordenadores ubicados en países de habla hispana. Después de “inyectarse” en el
sistema, bloquea la pantalla del PC y muestra un alerta falsa afirmando que usted ha
violado las leyes relacionadas al uso y distribución de contenidos con Copyright.
27-Virus Légitimo:Es aquel que ha sido hecho o establecido de acuerdo con la ley o el
derecho.
28-Virus Zombie:Es la denominación asignada a ordenadores personales que, tras haber
sido infectados por algún tipo de malware pueden ser usados por una tercera persona
para ejecutar actividades hostiles. Este uso se produce sin la autorización o el
conocimiento del usuario del equipo