2. Mar Vázquez Arroyo
A
Actualizaciones.
Son necesarias para que nuestro ordenador esté protegido.
Adware.
Programa que muestra anuncios mientras se está instalando o
durante su uso.
Anti-Debug.
Mecanismos que tienen algunos virus para detectar un análisis y así
ocultar a tiempo su funcionamiento.
Antimalware.
Programa que protege nuestro ordenador contra TODO tipo de
código malicioso.
Antitroyano.
Este programa solo es eficaz contra troyanos. Los encuentra y, si el
usuario lo decide, los destruye.
Antivirus.
Programa que SOLO protege nuestro ordenador contra los virus
informáticos.
3. Mar Vázquez Arroyo
Antivirus falso o rogueware.
Programa malicioso que hace creer al usuario que su ordenador
está infectado por un virus, y debe pagar una cantidad para
eliminarlo.
Suele descargarse directamente desde Internet o como una versión
de prueba de un antivirus.
B
Botnets.
Grupo de ordenadores que son infectados por alguien, quien puede
controlar cada dispositivo infectado de forma remota.
Se puede usar para robar datos o apagar los sistemas.
4. Mar Vázquez Arroyo
Backdoors.
Es una parte del código de programación que hace que el programa
que lo tenga evite la seguridad de un sistema y acceda al mismo.
Bomba lógica.
Es una parte del código de programación que se mantiene oculto, y
solo se ejecuta cuando se cumplen unas condiciones determinadas.
Borrado de información.
Resultado que puede haber tras ser infectados por un virus. La
información se borra y no se puede recuperar a menos que haya una
copia de seguridad.
5. Mar Vázquez Arroyo
C
Carding.
Es el proceso mediante el cual se obtienen números de tarjetas de
crédito.
Ciberdelincuente.
Persona que comete delitos a través de la red.
Ciberbullying.
Acoso hacia un menor por parte de otro (o un grupo) a través de la
red.
6. Mar Vázquez Arroyo
Cifrado de información.
Resultado de ser infectado por cualquier forma de malware. La
información del equipo es cifrada, y resulta imposible descifrarla
aunque el virus haya sido eliminado a menos que haya una copia de
seguridad.
Cortafuegos o firewall.
Es una parte del sistema o red que restringe y filtra las
comunicaciones: bloquea el acceso no autorizado y permite la
comunicación autorizada.
Copia de seguridad.
Es una copia de todos nuestros datos que debemos hacer para poder
recuperarlos en caso de que se nos borren o se pierdan.
7. Mar Vázquez Arroyo
Cracker.
Son los hackers de peor tipo: se infiltran en redes seguras para
destruir datos, por su propio beneficio o simplemente por fastidiar.
Crimeware.
Software creado solo para cometer delitos financieros en la red.
Cryptolocker.
Este troyano suele presentarse como adjunto en un correo
electrónico.
Lo que hace es cifrar información del disco duro, y ofrece dar la
clave para descifrarlos a cambio de una cantidad de dinero.
Aunque se elimine, los archivos que haya conseguido cifrar serán
imposibles de descifrar.
E
Exploit.
Fragmentos de datos o software que se usa para aprovechar una
vulnerabilidad de un sistema para conseguir un comportamiento
erróneo del mismo.
8. Mar Vázquez Arroyo
F
Flood.
Podría definirse como una saturación de información.
Normalmente se deben a repetición desmesurada de un
movimiento (ya sea un post, una imagen...), y colapsan la red.
Flooder.
Persona que satura la red y la colapsa.
G
Gusano.
Es un tipo de malware que es capaz de duplicarse a sí mismo,
pasando de un ordenador a otro en una misma red.
H
Hacker.
Persona que tiene un conocimiento avanzado en informática y que
descubre las debilidades o fallos de una red informática u ordenador.
Hijacking.
Proceso mediante el cual un atacante se adueña o roba
información de una página, una cuenta, un módem...
9. Mar Vázquez Arroyo
Hoax.
Son noticias que se inventan para hacer creer a un grupo de
personas que algo falso es real.
K
Keylogger.
Es o un software o un dispositivo hardware que se encarga de
registrar y memorizar todas la pulsaciones que realice un teclado.
Suele usarse para encontrar números de tarjetas de crédito o
información privada.
10. Mar Vázquez Arroyo
M
Mail spoofing.
Suplantación del correo electrónico de otras personas. Se utiliza
para mandar hoaxes y spam principalmente.
Malware.
Este término engloba todos los virus o códigos maliciosos que
puedan afectar a nuestro ordenador.
O
OSI.
Siglas que corresponden a la Oficina de Seguridad del Internauta.
P
Parche de seguridad.
Son cambios que se hacen constantemente a un programa para
mejorarlo, actualizarlo, corregir errores...
Piratear.
Robar o hacer reproducciones ilegales del trabajo de otro autor.
Pharming.
Sucede cuando un cracker dirige al usuario a una falsa página web
que él a creado con el fin de obtener información privada
(contraseñas, números de tarjetas de crédito...)
11. Mar Vázquez Arroyo
Phishing.
Es un tipo de fraude informático que llega en forma de correo
electrónico: una supuesta empresa o alguien de confianza envía un
link al que el usuario accede e introduce sus datos privados.
Programas de rescate (ransomware).
Es un tipo de malware que entra al ordenador igual que un troyano
(mediante un archivo descargado).
Una vez activo, restringe el acceso a alguna parte o archivo
determinado del equipo y lo cifra, obligando al usuario a pagar una
suma de dinero por el “rescate” de su información.
12. Mar Vázquez Arroyo
Páginas web maliciosas /fraudulentas.
Son páginas que son creadas para engañar al usuario y hacerle creer
que está en una página oficial cuando en realidad está en una que
posiblemente le pida datos bancarios o personales que serán robados
después.
R
Re-mailer.
Es un servidor que recibe los correos electrónicos y modifica sus
cabeceras, haciendo casi imposible conocer su remitente o desde
dónde se ha mandado el e-mail.
Robo de identidad.
Sucede cuando una persona roba todos los datos de otro usuario y
se hace pasar por él: comenta en su nombre, cuelga las fotos como
si fueran suyas...
Esto suele verse en casos de gente famosa y cuentas no oficiales
en redes sociales como Twitter o Facebook.
13. Mar Vázquez Arroyo
S
Servicio AntiBotnet.
Servicio especial que ofrece la OSI a los usuarios para poder
averiguar si desde su conexión a Internet ha habido un incidente de
seguridad con botnets.
Spam.
Mensajes no deseados o solicitados que llegan al usuario
normalmente en forma de correo electrónico,y que habitualmente
son de tipo publicitario.
Smishing.
Variante del phishing que utiliza los mensajes de texto en
teléfonos para atraer a gente y robar sus datos.
14. Mar Vázquez Arroyo
Spear phishing.
Variante del phishing que, a diferencia de ésta última, se centra
en una organización o grupo concreto y no en muchos usuarios
indefinidos.
La principales víctimas de esto suelen ser los gobiernos debido a
su alto contenido en información confidencial.
Spyware.
Es un tipo de malware que una vez instalado se activa cada vez
que se enciende el ordenador. Su función es recopilar información
para luego enviarla a una entidad externa sin que el usuario lo sepa.
Suplantación de identidad.
Delito informático en el cual una persona se hace pasar por otra
con el fin de obtener beneficios económicos.
T
Troyano.
Es un software malicioso que se encarga principalmente de crear
un control remoto a alguien externo sin que el usuario se dé cuenta.
También puede ralentizar la velocidad del equipo infectado, crear
backdoors y hacer que el equipo forme parte de una botnet.
15. Mar Vázquez Arroyo
V
Virus informático.
Código malicioso que se adhiere a un programa con el fin de
realizar funciones no deseadas.
Vishing.
Variante del phishing que utiliza las llamadas telefónicas como
engaño para que los usuarios den sus números de tarjetas de crédito
u otra información relevante y así poder hacerse con el dinero.
Vulnerabilidad.
Son errores que permiten que alguien externo pueda hacer lo que
quiera en nuestro ordenador y sin que nosotros lo sepamos.