SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Virus y fraudes: Glosario.
VIRUS INFORMÁTICOS Y
FRAUDES
Antivirus:
Incorporan funcionalidades para validar la fiabilidad de las páginas web navegadas, a
demás detectan el malwer. Existen antivirus tanto de pago como gratuitos y se
recomienda descargar el antivirus de la web oficial del fabricante.
Bombas lógicas:
Son programas que se activan al reproducirse un acontecimiento determinado. La
condición suele ser una combinación de teclas o ciertas condiciones técnicas. Si no se
produce la condición permanece oculto al usuario.
Borrado de información:
Algunos virus están programados de tal forma que son capaces de borrar información
personal tipo videos, fotografías, contactos, etc. En estos casos puede ser difícil o
imposible recuperar dicha información, a no ser que tengamos una copia de seguridad.
Ciberdelincuentes:
Son las personas que realizan actividades delictivas en Internet, como robar
información, acceder a redes privadas, estafas y todo lo que tiene que ver con los delitos
de ilegalidad.
Cortafuegos:
También llamado firewall es una herramienta que lucha contra los virus ya que permite
que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de
Internet.
Cracker:
Es una persona que viola la seguridad de un sistema informático con fines de beneficio
personal o mera división. También se considera cracker a aquella persona que diseña y
programa cracks informáticos.
Descarga de ficheros:
Al abrir o ejecutar un fichero descargado de internet hay que ir con cuidado porque
pueden traer camuflado algún tipo de malware. Hay que tener precaución con lo que se
descarga de la red porque pueden ser más propensos a contener virus.
Fallos de seguridad:
Un fallo de seguridad de un programa es aprovechado por los ciberdelincuentes para
infectar los equipos. Para evitar que esto suceda, los fabricantes generan actualizaciones
que solucionan los problemas de seguridad.
Gusano:
Su misión es multiplicarse y propagarse por las redes. Reside en la memoria RAM del
ordenador, no necesita otros ficheros. Proviene de los ordenadores de la red o
directamente desde internet.
Hacktivismo:
Es la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas
persiguiendo fines políticos. Estas herramientas incluyen robo de información, parodias de
sitios web, sabotajes virtuales, etc.
Hoax:
Son mensajes de contemido de contenido falso que incitan al usuario a hacer copias y
enviarlas a sus contactos. Tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
Keylogger:
Es un registrador de teclas que captura y recopila todo lo que se escribe en el
ordenador sin que nos demos cuenta, puede ser un programa oculto en el ordenador.
Reside instalado o conectado al ordenador. Suele venir con troyanos.
Limitación de permisos de usuario:
Un virus necesita modificar aspectos del ordenador accesibles solo para el usuario
administrador por lo que se debe limitar a la instalación de aplicaciones y actualizaciones
del sistema operativo. Si un virus accede a al equipo no podrá realizar sus acciones y
dificultara su infección.
Mail spoofing:
Son e-mails que suelen provenir de remitentes desconocidos aunque lo envíe un
contacto conocido. Esto se debe a que le ordenador del remitente está infectado o se ha
falsificado la dirección de origen del correo.
Páginas web maliciosas:
Algunas páginas web están programadas para infectar al usuario que la visita
aprovechando los problemas de seguridad de un navegador no actualizado.
Pérdidas económicas:
Un virus es capaz de acceder a datos bancarios o qualquier tipo de información que
permita a los ciberdelincuentes realizar transferencias, duplicar tarjetas o comprar
productos.
Phishing:
Son los links que podrían redirigirnos a una web maliciosa que contiene malware para
infectarnos. Son muy frecuentes las falsificaciones de las páginas web bancarias.
Phreaking:
Es la metodología más antigua dentro de los ciberdelitos, consiste en ingresar en las
redes de telecomunicaciones para realizar llamadas a larga distancia utilizando una
cuenta ajena. Resulta ser una modalidad relativa al hacking.
Piratería informática:
La piratería informática consiste en la violación ilegal del derecho del autor. Es una de
las modalidades de reproducción técnica que implica la elaboración de una copia
semejante al original, conm la intención de hacerla pasar por tal.
Ransomware:
Son unos secustradores que bloquean el ordenador para que no se pueda usar hasta
que ellos lo digan. Cifra los ficheros importantes y chantajea con la contraseña, se hacen
pasar por policias o jueces para engañar. Reside en qualquier parte del ordenador
esperando la ejecución. Son troyanos y gusanos en forma de programas gratuitos.
Redes sociales:
Las redes sociales también son utilizadas para infectar los dispositivos debido a la gran
cantidad de usuarios que las frecuentan y el alto grado de propagación. Hay que tener
cuidado con los enlaces a páginas web que resulten raras o poco fiables.
Robo de datos:
Uno de los prinncipales objetivos del malware es el robo de información, principalmente
bancaria para obtener cualquier tipo de beneficio. También hay robos de información
como la suplantación de identidad o delitos en nuestro nombre.
Rogueware:
Simula ser un antivirus que detecta una infección en el ordenador. Intenta sacar dinero
vendiendo soluciones o suscripciones a servicios. Se origina en los programas gratuitos,
páginas web de dudosa reputación como descargas ilegales o contenidos de adultos.
Sabotaje informático:
Implica que el delincuente destruye o busca destruir programas o informaciones
almacenadas en el ordenador. Se presenta como uno de los comportamientos más
frecuentes y de mayor gravedad dentro del ámbito informático.
Spyware:
Es un programa espía que recopila información del ordenador y se la envía al
programador para sacar beneficio propio, sin pedir consentimmiento. Se oculta en el
sistema operativo y llega al ordenador a traves de adjuntos de correo electronico.
Suplantación de identidad:
Se puede sufrir una suplantación de identidad tanto en la vida digital como en el mundo
físico. La sospecha de ser una víctima de este delito debe ponerse en conocimiento con
los expertos de seguridad de las fuerzas y cuerpos de seguidad del estado.
Troyano:
Es un malware eficaz y muy usado, su gran arma es que no es lo que parece ser.
Reside en las aplicaciones y archivos del sistema operativo. Proviene de adjuntos de
correos y programas que parecen ofensivos.
Virus:
Es el más viejo de todos y ha sido programado para molestar a los usuarios de
ordenadores y hacer ganar dinero a los creadores del virus. Suele estar ubicado en los
programas que el ordenador cree que son de fiar.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasaritahc
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquinaBochinlution
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRiyanElGheryb
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Tics
TicsTics
Tics
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 

Destacado

Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocidomartinghost9999
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC10amr10
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos10amr10
 
Virus y fraudes
Virus y fraudes  Virus y fraudes
Virus y fraudes 10amr10
 

Destacado (6)

Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocido
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
El sistema operativo
El sistema operativoEl sistema operativo
El sistema operativo
 
Virus y fraudes
Virus y fraudes  Virus y fraudes
Virus y fraudes
 

Similar a Virus y fraudes. Glosario.

Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 

Similar a Virus y fraudes. Glosario. (20)

Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Virus
VirusVirus
Virus
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Revista
RevistaRevista
Revista
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Virus y fraudes. Glosario.

  • 1. Virus y fraudes: Glosario.
  • 2. VIRUS INFORMÁTICOS Y FRAUDES Antivirus: Incorporan funcionalidades para validar la fiabilidad de las páginas web navegadas, a demás detectan el malwer. Existen antivirus tanto de pago como gratuitos y se recomienda descargar el antivirus de la web oficial del fabricante. Bombas lógicas: Son programas que se activan al reproducirse un acontecimiento determinado. La condición suele ser una combinación de teclas o ciertas condiciones técnicas. Si no se produce la condición permanece oculto al usuario. Borrado de información: Algunos virus están programados de tal forma que son capaces de borrar información personal tipo videos, fotografías, contactos, etc. En estos casos puede ser difícil o imposible recuperar dicha información, a no ser que tengamos una copia de seguridad. Ciberdelincuentes: Son las personas que realizan actividades delictivas en Internet, como robar información, acceder a redes privadas, estafas y todo lo que tiene que ver con los delitos de ilegalidad. Cortafuegos: También llamado firewall es una herramienta que lucha contra los virus ya que permite que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de Internet. Cracker: Es una persona que viola la seguridad de un sistema informático con fines de beneficio personal o mera división. También se considera cracker a aquella persona que diseña y programa cracks informáticos. Descarga de ficheros: Al abrir o ejecutar un fichero descargado de internet hay que ir con cuidado porque pueden traer camuflado algún tipo de malware. Hay que tener precaución con lo que se descarga de la red porque pueden ser más propensos a contener virus. Fallos de seguridad: Un fallo de seguridad de un programa es aprovechado por los ciberdelincuentes para infectar los equipos. Para evitar que esto suceda, los fabricantes generan actualizaciones que solucionan los problemas de seguridad. Gusano: Su misión es multiplicarse y propagarse por las redes. Reside en la memoria RAM del ordenador, no necesita otros ficheros. Proviene de los ordenadores de la red o directamente desde internet.
  • 3. Hacktivismo: Es la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen robo de información, parodias de sitios web, sabotajes virtuales, etc. Hoax: Son mensajes de contemido de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos. Tratan de aprovecharse de la falta de experiencia de los internautas novatos. Keylogger: Es un registrador de teclas que captura y recopila todo lo que se escribe en el ordenador sin que nos demos cuenta, puede ser un programa oculto en el ordenador. Reside instalado o conectado al ordenador. Suele venir con troyanos. Limitación de permisos de usuario: Un virus necesita modificar aspectos del ordenador accesibles solo para el usuario administrador por lo que se debe limitar a la instalación de aplicaciones y actualizaciones del sistema operativo. Si un virus accede a al equipo no podrá realizar sus acciones y dificultara su infección. Mail spoofing: Son e-mails que suelen provenir de remitentes desconocidos aunque lo envíe un contacto conocido. Esto se debe a que le ordenador del remitente está infectado o se ha falsificado la dirección de origen del correo. Páginas web maliciosas: Algunas páginas web están programadas para infectar al usuario que la visita aprovechando los problemas de seguridad de un navegador no actualizado. Pérdidas económicas: Un virus es capaz de acceder a datos bancarios o qualquier tipo de información que permita a los ciberdelincuentes realizar transferencias, duplicar tarjetas o comprar productos. Phishing: Son los links que podrían redirigirnos a una web maliciosa que contiene malware para infectarnos. Son muy frecuentes las falsificaciones de las páginas web bancarias. Phreaking: Es la metodología más antigua dentro de los ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas a larga distancia utilizando una cuenta ajena. Resulta ser una modalidad relativa al hacking. Piratería informática: La piratería informática consiste en la violación ilegal del derecho del autor. Es una de las modalidades de reproducción técnica que implica la elaboración de una copia semejante al original, conm la intención de hacerla pasar por tal.
  • 4. Ransomware: Son unos secustradores que bloquean el ordenador para que no se pueda usar hasta que ellos lo digan. Cifra los ficheros importantes y chantajea con la contraseña, se hacen pasar por policias o jueces para engañar. Reside en qualquier parte del ordenador esperando la ejecución. Son troyanos y gusanos en forma de programas gratuitos. Redes sociales: Las redes sociales también son utilizadas para infectar los dispositivos debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación. Hay que tener cuidado con los enlaces a páginas web que resulten raras o poco fiables. Robo de datos: Uno de los prinncipales objetivos del malware es el robo de información, principalmente bancaria para obtener cualquier tipo de beneficio. También hay robos de información como la suplantación de identidad o delitos en nuestro nombre. Rogueware: Simula ser un antivirus que detecta una infección en el ordenador. Intenta sacar dinero vendiendo soluciones o suscripciones a servicios. Se origina en los programas gratuitos, páginas web de dudosa reputación como descargas ilegales o contenidos de adultos. Sabotaje informático: Implica que el delincuente destruye o busca destruir programas o informaciones almacenadas en el ordenador. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad dentro del ámbito informático. Spyware: Es un programa espía que recopila información del ordenador y se la envía al programador para sacar beneficio propio, sin pedir consentimmiento. Se oculta en el sistema operativo y llega al ordenador a traves de adjuntos de correo electronico. Suplantación de identidad: Se puede sufrir una suplantación de identidad tanto en la vida digital como en el mundo físico. La sospecha de ser una víctima de este delito debe ponerse en conocimiento con los expertos de seguridad de las fuerzas y cuerpos de seguidad del estado. Troyano: Es un malware eficaz y muy usado, su gran arma es que no es lo que parece ser. Reside en las aplicaciones y archivos del sistema operativo. Proviene de adjuntos de correos y programas que parecen ofensivos. Virus: Es el más viejo de todos y ha sido programado para molestar a los usuarios de ordenadores y hacer ganar dinero a los creadores del virus. Suele estar ubicado en los programas que el ordenador cree que son de fiar.