SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Mar Vázquez Arroyo
Glosario sobre
virus y fraudes
Mar Vázquez Arroyo
A
Actualizaciones.
Son necesarias para que nuestro ordenador esté protegido.
Adware.
Programa que muestra anuncios mientras se está instalando o
durante su uso.
Anti-Debug.
Mecanismos que tienen algunos virus para detectar un análisis y así
ocultar a tiempo su funcionamiento.
Antimalware.
Programa que protege nuestro ordenador contra TODO tipo de
código malicioso.
Antitroyano.
Este programa solo es eficaz contra troyanos. Los encuentra y, si el
usuario lo decide, los destruye.
Antivirus.
Programa que SOLO protege nuestro ordenador contra los virus
informáticos.
Mar Vázquez Arroyo
Antivirus falso o rogueware.
Programa malicioso que hace creer al usuario que su ordenador
está infectado por un virus, y debe pagar una cantidad para
eliminarlo.
Suele descargarse directamente desde Internet o como una versión
de prueba de un antivirus.
B
Botnets.
Grupo de ordenadores que son infectados por alguien, quien puede
controlar cada dispositivo infectado de forma remota.
Se puede usar para robar datos o apagar los sistemas.
Mar Vázquez Arroyo
Backdoors.
Es una parte del código de programación que hace que el programa
que lo tenga evite la seguridad de un sistema y acceda al mismo.
Bomba lógica.
Es una parte del código de programación que se mantiene oculto, y
solo se ejecuta cuando se cumplen unas condiciones determinadas.
Borrado de información.
Resultado que puede haber tras ser infectados por un virus. La
información se borra y no se puede recuperar a menos que haya una
copia de seguridad.
Mar Vázquez Arroyo
C
Carding.
Es el proceso mediante el cual se obtienen números de tarjetas de
crédito.
Ciberdelincuente.
Persona que comete delitos a través de la red.
Ciberbullying.
Acoso hacia un menor por parte de otro (o un grupo) a través de la
red.
Mar Vázquez Arroyo
Cifrado de información.
Resultado de ser infectado por cualquier forma de malware. La
información del equipo es cifrada, y resulta imposible descifrarla
aunque el virus haya sido eliminado a menos que haya una copia de
seguridad.
Cortafuegos o firewall.
Es una parte del sistema o red que restringe y filtra las
comunicaciones: bloquea el acceso no autorizado y permite la
comunicación autorizada.
Copia de seguridad.
Es una copia de todos nuestros datos que debemos hacer para poder
recuperarlos en caso de que se nos borren o se pierdan.
Mar Vázquez Arroyo
Cracker.
Son los hackers de peor tipo: se infiltran en redes seguras para
destruir datos, por su propio beneficio o simplemente por fastidiar.
Crimeware.
Software creado solo para cometer delitos financieros en la red.
Cryptolocker.
Este troyano suele presentarse como adjunto en un correo
electrónico.
Lo que hace es cifrar información del disco duro, y ofrece dar la
clave para descifrarlos a cambio de una cantidad de dinero.
Aunque se elimine, los archivos que haya conseguido cifrar serán
imposibles de descifrar.
E
Exploit.
Fragmentos de datos o software que se usa para aprovechar una
vulnerabilidad de un sistema para conseguir un comportamiento
erróneo del mismo.
Mar Vázquez Arroyo
F
Flood.
Podría definirse como una saturación de información.
Normalmente se deben a repetición desmesurada de un
movimiento (ya sea un post, una imagen...), y colapsan la red.
Flooder.
Persona que satura la red y la colapsa.
G
Gusano.
Es un tipo de malware que es capaz de duplicarse a sí mismo,
pasando de un ordenador a otro en una misma red.
H
Hacker.
Persona que tiene un conocimiento avanzado en informática y que
descubre las debilidades o fallos de una red informática u ordenador.
Hijacking.
Proceso mediante el cual un atacante se adueña o roba
información de una página, una cuenta, un módem...
Mar Vázquez Arroyo
Hoax.
Son noticias que se inventan para hacer creer a un grupo de
personas que algo falso es real.
K
Keylogger.
Es o un software o un dispositivo hardware que se encarga de
registrar y memorizar todas la pulsaciones que realice un teclado.
Suele usarse para encontrar números de tarjetas de crédito o
información privada.
Mar Vázquez Arroyo
M
Mail spoofing.
Suplantación del correo electrónico de otras personas. Se utiliza
para mandar hoaxes y spam principalmente.
Malware.
Este término engloba todos los virus o códigos maliciosos que
puedan afectar a nuestro ordenador.
O
OSI.
Siglas que corresponden a la Oficina de Seguridad del Internauta.
P
Parche de seguridad.
Son cambios que se hacen constantemente a un programa para
mejorarlo, actualizarlo, corregir errores...
Piratear.
Robar o hacer reproducciones ilegales del trabajo de otro autor.
Pharming.
Sucede cuando un cracker dirige al usuario a una falsa página web
que él a creado con el fin de obtener información privada
(contraseñas, números de tarjetas de crédito...)
Mar Vázquez Arroyo
Phishing.
Es un tipo de fraude informático que llega en forma de correo
electrónico: una supuesta empresa o alguien de confianza envía un
link al que el usuario accede e introduce sus datos privados.
Programas de rescate (ransomware).
Es un tipo de malware que entra al ordenador igual que un troyano
(mediante un archivo descargado).
Una vez activo, restringe el acceso a alguna parte o archivo
determinado del equipo y lo cifra, obligando al usuario a pagar una
suma de dinero por el “rescate” de su información.
Mar Vázquez Arroyo
Páginas web maliciosas /fraudulentas.
Son páginas que son creadas para engañar al usuario y hacerle creer
que está en una página oficial cuando en realidad está en una que
posiblemente le pida datos bancarios o personales que serán robados
después.
R
Re-mailer.
Es un servidor que recibe los correos electrónicos y modifica sus
cabeceras, haciendo casi imposible conocer su remitente o desde
dónde se ha mandado el e-mail.
Robo de identidad.
Sucede cuando una persona roba todos los datos de otro usuario y
se hace pasar por él: comenta en su nombre, cuelga las fotos como
si fueran suyas...
Esto suele verse en casos de gente famosa y cuentas no oficiales
en redes sociales como Twitter o Facebook.
Mar Vázquez Arroyo
S
Servicio AntiBotnet.
Servicio especial que ofrece la OSI a los usuarios para poder
averiguar si desde su conexión a Internet ha habido un incidente de
seguridad con botnets.
Spam.
Mensajes no deseados o solicitados que llegan al usuario
normalmente en forma de correo electrónico,y que habitualmente
son de tipo publicitario.
Smishing.
Variante del phishing que utiliza los mensajes de texto en
teléfonos para atraer a gente y robar sus datos.
Mar Vázquez Arroyo
Spear phishing.
Variante del phishing que, a diferencia de ésta última, se centra
en una organización o grupo concreto y no en muchos usuarios
indefinidos.
La principales víctimas de esto suelen ser los gobiernos debido a
su alto contenido en información confidencial.
Spyware.
Es un tipo de malware que una vez instalado se activa cada vez
que se enciende el ordenador. Su función es recopilar información
para luego enviarla a una entidad externa sin que el usuario lo sepa.
Suplantación de identidad.
Delito informático en el cual una persona se hace pasar por otra
con el fin de obtener beneficios económicos.
T
Troyano.
Es un software malicioso que se encarga principalmente de crear
un control remoto a alguien externo sin que el usuario se dé cuenta.
También puede ralentizar la velocidad del equipo infectado, crear
backdoors y hacer que el equipo forme parte de una botnet.
Mar Vázquez Arroyo
V
Virus informático.
Código malicioso que se adhiere a un programa con el fin de
realizar funciones no deseadas.
Vishing.
Variante del phishing que utiliza las llamadas telefónicas como
engaño para que los usuarios den sus números de tarjetas de crédito
u otra información relevante y así poder hacerse con el dinero.
Vulnerabilidad.
Son errores que permiten que alguien externo pueda hacer lo que
quiera en nuestro ordenador y sin que nosotros lo sepamos.
Mar Vázquez Arroyo

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Viruuss
ViruussViruuss
Viruuss
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Malware
Malware Malware
Malware
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Andere mochten auch

Mapping of adhesion forces on soil minerals in air and water by afs (jast)
Mapping of adhesion forces on soil minerals in air and  water by afs (jast)Mapping of adhesion forces on soil minerals in air and  water by afs (jast)
Mapping of adhesion forces on soil minerals in air and water by afs (jast)Grupo de Pesquisa em Nanoneurobiofisica
 
Canasta basica
Canasta basicaCanasta basica
Canasta basicaJuan Kevin
 
Equipo 3 isahy clarisa paola eliott
Equipo 3 isahy clarisa paola eliottEquipo 3 isahy clarisa paola eliott
Equipo 3 isahy clarisa paola eliottclarisa sky
 
Goods and service tax (gst)
Goods and service tax (gst)Goods and service tax (gst)
Goods and service tax (gst)Divesh Gupta
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Latvijas makroekonomiskais apskats, tendences
Latvijas makroekonomiskais apskats, tendencesLatvijas makroekonomiskais apskats, tendences
Latvijas makroekonomiskais apskats, tendencesAddiction SIA
 
Công ty tổ chức khai trương ngân hàng chuyên nghiệp nhất tại quận 1
Công ty tổ chức khai trương ngân hàng chuyên nghiệp nhất tại quận 1Công ty tổ chức khai trương ngân hàng chuyên nghiệp nhất tại quận 1
Công ty tổ chức khai trương ngân hàng chuyên nghiệp nhất tại quận 1CÔNG TY TNHH TỔ CHỨC SỰ KIỆN VIETSKY
 
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại nha trang
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại nha trangCông ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại nha trang
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại nha trangCÔNG TY TNHH TỔ CHỨC SỰ KIỆN VIETSKY
 
Rri introduction
Rri introductionRri introduction
Rri introductionpikachux12
 

Andere mochten auch (14)

Slideshare test pdf
Slideshare test pdfSlideshare test pdf
Slideshare test pdf
 
Mapping of adhesion forces on soil minerals in air and water by afs (jast)
Mapping of adhesion forces on soil minerals in air and  water by afs (jast)Mapping of adhesion forces on soil minerals in air and  water by afs (jast)
Mapping of adhesion forces on soil minerals in air and water by afs (jast)
 
Canasta basica
Canasta basicaCanasta basica
Canasta basica
 
Equipo 3 isahy clarisa paola eliott
Equipo 3 isahy clarisa paola eliottEquipo 3 isahy clarisa paola eliott
Equipo 3 isahy clarisa paola eliott
 
Ple 1[1]
Ple 1[1]Ple 1[1]
Ple 1[1]
 
Delphos
DelphosDelphos
Delphos
 
Taller1
Taller1Taller1
Taller1
 
Goods and service tax (gst)
Goods and service tax (gst)Goods and service tax (gst)
Goods and service tax (gst)
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Latvijas makroekonomiskais apskats, tendences
Latvijas makroekonomiskais apskats, tendencesLatvijas makroekonomiskais apskats, tendences
Latvijas makroekonomiskais apskats, tendences
 
Công ty tổ chức khai trương ngân hàng chuyên nghiệp nhất tại quận 1
Công ty tổ chức khai trương ngân hàng chuyên nghiệp nhất tại quận 1Công ty tổ chức khai trương ngân hàng chuyên nghiệp nhất tại quận 1
Công ty tổ chức khai trương ngân hàng chuyên nghiệp nhất tại quận 1
 
Công ty tổ chức hội nghị khách hàng chuyên nghiệp tai HCM
Công ty tổ chức hội nghị khách hàng chuyên nghiệp tai HCMCông ty tổ chức hội nghị khách hàng chuyên nghiệp tai HCM
Công ty tổ chức hội nghị khách hàng chuyên nghiệp tai HCM
 
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại nha trang
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại nha trangCông ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại nha trang
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại nha trang
 
Rri introduction
Rri introductionRri introduction
Rri introduction
 

Ähnlich wie Virus y fraudes

Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañedaandreacardenas1220
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUBClaudia López
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoAngelyRamirez2
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 

Ähnlich wie Virus y fraudes (20)

Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Malware
MalwareMalware
Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Kürzlich hochgeladen

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 

Kürzlich hochgeladen (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Virus y fraudes

  • 1. Mar Vázquez Arroyo Glosario sobre virus y fraudes
  • 2. Mar Vázquez Arroyo A Actualizaciones. Son necesarias para que nuestro ordenador esté protegido. Adware. Programa que muestra anuncios mientras se está instalando o durante su uso. Anti-Debug. Mecanismos que tienen algunos virus para detectar un análisis y así ocultar a tiempo su funcionamiento. Antimalware. Programa que protege nuestro ordenador contra TODO tipo de código malicioso. Antitroyano. Este programa solo es eficaz contra troyanos. Los encuentra y, si el usuario lo decide, los destruye. Antivirus. Programa que SOLO protege nuestro ordenador contra los virus informáticos.
  • 3. Mar Vázquez Arroyo Antivirus falso o rogueware. Programa malicioso que hace creer al usuario que su ordenador está infectado por un virus, y debe pagar una cantidad para eliminarlo. Suele descargarse directamente desde Internet o como una versión de prueba de un antivirus. B Botnets. Grupo de ordenadores que son infectados por alguien, quien puede controlar cada dispositivo infectado de forma remota. Se puede usar para robar datos o apagar los sistemas.
  • 4. Mar Vázquez Arroyo Backdoors. Es una parte del código de programación que hace que el programa que lo tenga evite la seguridad de un sistema y acceda al mismo. Bomba lógica. Es una parte del código de programación que se mantiene oculto, y solo se ejecuta cuando se cumplen unas condiciones determinadas. Borrado de información. Resultado que puede haber tras ser infectados por un virus. La información se borra y no se puede recuperar a menos que haya una copia de seguridad.
  • 5. Mar Vázquez Arroyo C Carding. Es el proceso mediante el cual se obtienen números de tarjetas de crédito. Ciberdelincuente. Persona que comete delitos a través de la red. Ciberbullying. Acoso hacia un menor por parte de otro (o un grupo) a través de la red.
  • 6. Mar Vázquez Arroyo Cifrado de información. Resultado de ser infectado por cualquier forma de malware. La información del equipo es cifrada, y resulta imposible descifrarla aunque el virus haya sido eliminado a menos que haya una copia de seguridad. Cortafuegos o firewall. Es una parte del sistema o red que restringe y filtra las comunicaciones: bloquea el acceso no autorizado y permite la comunicación autorizada. Copia de seguridad. Es una copia de todos nuestros datos que debemos hacer para poder recuperarlos en caso de que se nos borren o se pierdan.
  • 7. Mar Vázquez Arroyo Cracker. Son los hackers de peor tipo: se infiltran en redes seguras para destruir datos, por su propio beneficio o simplemente por fastidiar. Crimeware. Software creado solo para cometer delitos financieros en la red. Cryptolocker. Este troyano suele presentarse como adjunto en un correo electrónico. Lo que hace es cifrar información del disco duro, y ofrece dar la clave para descifrarlos a cambio de una cantidad de dinero. Aunque se elimine, los archivos que haya conseguido cifrar serán imposibles de descifrar. E Exploit. Fragmentos de datos o software que se usa para aprovechar una vulnerabilidad de un sistema para conseguir un comportamiento erróneo del mismo.
  • 8. Mar Vázquez Arroyo F Flood. Podría definirse como una saturación de información. Normalmente se deben a repetición desmesurada de un movimiento (ya sea un post, una imagen...), y colapsan la red. Flooder. Persona que satura la red y la colapsa. G Gusano. Es un tipo de malware que es capaz de duplicarse a sí mismo, pasando de un ordenador a otro en una misma red. H Hacker. Persona que tiene un conocimiento avanzado en informática y que descubre las debilidades o fallos de una red informática u ordenador. Hijacking. Proceso mediante el cual un atacante se adueña o roba información de una página, una cuenta, un módem...
  • 9. Mar Vázquez Arroyo Hoax. Son noticias que se inventan para hacer creer a un grupo de personas que algo falso es real. K Keylogger. Es o un software o un dispositivo hardware que se encarga de registrar y memorizar todas la pulsaciones que realice un teclado. Suele usarse para encontrar números de tarjetas de crédito o información privada.
  • 10. Mar Vázquez Arroyo M Mail spoofing. Suplantación del correo electrónico de otras personas. Se utiliza para mandar hoaxes y spam principalmente. Malware. Este término engloba todos los virus o códigos maliciosos que puedan afectar a nuestro ordenador. O OSI. Siglas que corresponden a la Oficina de Seguridad del Internauta. P Parche de seguridad. Son cambios que se hacen constantemente a un programa para mejorarlo, actualizarlo, corregir errores... Piratear. Robar o hacer reproducciones ilegales del trabajo de otro autor. Pharming. Sucede cuando un cracker dirige al usuario a una falsa página web que él a creado con el fin de obtener información privada (contraseñas, números de tarjetas de crédito...)
  • 11. Mar Vázquez Arroyo Phishing. Es un tipo de fraude informático que llega en forma de correo electrónico: una supuesta empresa o alguien de confianza envía un link al que el usuario accede e introduce sus datos privados. Programas de rescate (ransomware). Es un tipo de malware que entra al ordenador igual que un troyano (mediante un archivo descargado). Una vez activo, restringe el acceso a alguna parte o archivo determinado del equipo y lo cifra, obligando al usuario a pagar una suma de dinero por el “rescate” de su información.
  • 12. Mar Vázquez Arroyo Páginas web maliciosas /fraudulentas. Son páginas que son creadas para engañar al usuario y hacerle creer que está en una página oficial cuando en realidad está en una que posiblemente le pida datos bancarios o personales que serán robados después. R Re-mailer. Es un servidor que recibe los correos electrónicos y modifica sus cabeceras, haciendo casi imposible conocer su remitente o desde dónde se ha mandado el e-mail. Robo de identidad. Sucede cuando una persona roba todos los datos de otro usuario y se hace pasar por él: comenta en su nombre, cuelga las fotos como si fueran suyas... Esto suele verse en casos de gente famosa y cuentas no oficiales en redes sociales como Twitter o Facebook.
  • 13. Mar Vázquez Arroyo S Servicio AntiBotnet. Servicio especial que ofrece la OSI a los usuarios para poder averiguar si desde su conexión a Internet ha habido un incidente de seguridad con botnets. Spam. Mensajes no deseados o solicitados que llegan al usuario normalmente en forma de correo electrónico,y que habitualmente son de tipo publicitario. Smishing. Variante del phishing que utiliza los mensajes de texto en teléfonos para atraer a gente y robar sus datos.
  • 14. Mar Vázquez Arroyo Spear phishing. Variante del phishing que, a diferencia de ésta última, se centra en una organización o grupo concreto y no en muchos usuarios indefinidos. La principales víctimas de esto suelen ser los gobiernos debido a su alto contenido en información confidencial. Spyware. Es un tipo de malware que una vez instalado se activa cada vez que se enciende el ordenador. Su función es recopilar información para luego enviarla a una entidad externa sin que el usuario lo sepa. Suplantación de identidad. Delito informático en el cual una persona se hace pasar por otra con el fin de obtener beneficios económicos. T Troyano. Es un software malicioso que se encarga principalmente de crear un control remoto a alguien externo sin que el usuario se dé cuenta. También puede ralentizar la velocidad del equipo infectado, crear backdoors y hacer que el equipo forme parte de una botnet.
  • 15. Mar Vázquez Arroyo V Virus informático. Código malicioso que se adhiere a un programa con el fin de realizar funciones no deseadas. Vishing. Variante del phishing que utiliza las llamadas telefónicas como engaño para que los usuarios den sus números de tarjetas de crédito u otra información relevante y así poder hacerse con el dinero. Vulnerabilidad. Son errores que permiten que alguien externo pueda hacer lo que quiera en nuestro ordenador y sin que nosotros lo sepamos.