SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Glosario
de virus
y fraudes
Adware: Programa que muestra publicidad web automáticamente al usuario durante su
uso o instalación.
Antimalware: Programa que protege ordenadores frente a malware. Proporciona
protección en tiempo real y detecta y elimina malware ya instalados.
Antivirus: Programa que ayuda a proteger de la mayoría de virus,troyano y otros
invasores indeseados que pueden infectar un ordenador.
Antivirus legítimo:Programa hecho o establecido de acuerdo con la ley o el derecho.
Backdoors:Secuencia especial dentro del código de programación,mediante la cual se
pueden evitar los sistemas de autentificación para acceder al sistema.
Bot: Equipos que realizan tareas automatizadas a través Internet.
Botnet:Red creada por equipos infectados por bots. Suele ser utilizada para enviar
correos electrónicos no deseados,propagar virus,atacar equipos y servidores y cometer
otros delitos y fraudes.
Ciberdelincuente:Persona que utiliza el ordenador y las redes de cimunicaciones para
cometer delitos.
Ciberdelito:Acción antijurídica y culpable que se da por vías informáticas o que tiene por
objetivo destruir y dañar ordenadores,medios electrónicos y redes de internet.
Cryptolockers:Malware tipo troyano que cifra ciertos tipos de archivos almacenados en
discos locales y unidades de red utilizando criptografía de clave pública.
Firewall:Dispositivo diseñado para bloquear el acceso no autorizado,permitiendo al
mismo tiempo comunicaciones autorizadas.
Fraude online:Utilización de medios electrónicos con el objetivo de robar datos
personales,números de tarjetas de crédito,claves o contraseñas.
Hoax:Mensajes con falsas alarmas de virus o cualquier otro tipo de alerta o de cadena.Su
objetivo es engañar y/o molestar.
Gusano informático:Programas que realizan copias de sí mismos, alojándolas en
diferentes localizaciones del equipo.El objetivo de este malware suele ser colapsar el
equipo y redes informáticas,impidiendo así el trabajo a los usuarios.
Keylogger:Software que se encarga de registrar las pulsaciones que se realizan en el
teclado ,para posteriormente memorizarlas en un fichero o enviarlas a través de Internet
,permitiendo que otros usuarios tengan acceso a contraseñas importantes,como los
números de tarjetas de créditos u otro tipo de información privada.
Mail spoofing: Correos electrónicos enviados mediante remitentes falsos con intención de
conseguir buzones de correo abiertos,y posiblemente que incluso respondan a sus
solicitudes.
Malware:Software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de
información sin el consentimiento de su propietario. El malware incluye
virus,gusanos,troyanos y otros software maliciosos indeseables.
Phishing:Consiste en el empleo de mensajes de correo electrónico que aparentemente
provienen de fuentes fiables para llevar a cabo prácticas delictivas.Esto puede conllevar a
pérdidas económicas para los usuarios ,pérdida de productividad y consumo de redes
corporativas
Piratear:Negocio de la reproducción de, apropación y distribución con fines lucrativos y a
gran escala de distintos medios y contenidos de los que no se posee licencia o permiso de
su autor.
Ransomware:Malware que al infectar el ordenador le da al ciberdelicuente la capacidad
de bloquear el ordenador desde una ubicación remota y encriptar nuestros archivos
quitándonos el control de toda la información y datos almacenados.
Rogue Software:Falsos programas de seguridad que prometen solucionar falsas
infecciones pero al ser intalados ,el sistema es infectado.Su objetivo es vender la mayor
cantidad de copias.
Shareware:Programa que se puede probar antes de comprarlo.Suelen tner limitaciones
que desaparecen al comprar el programa.
Spyware: Aplicaciones que recopilan información sobre una persona u organización sin
su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el
usuario para beneficiarse económicamente o simplemente para utilizarlos con fines
publicitarios.
Suplantación de identidad:Utilizar datos personales e imágenes de una persona sin su
permiso con intenciones fraudulentas.
Troyano:Malware que se presenta al usuario como un programa legítimo e
inofensivo,pero que al ejecutarlo le brinda a un atacante acceso remoto al equipo
infectado.El troyano no necesariamente causa daños,ya que ese no es su objetivo,si no
tomar control sobre el equipo.
Virus de la policía:Ransomware que ataca a los ordenadores ubicados en países de habla
hispana.Bloqua la pantalla del equipo y muestra una alerta falsa afirmando que usted ha
violado la leyes realcionadas al uso y distribución de contenidos de Copyright.
Virus informático:Malware que infectan otros archivos del sistema con la intención de
modificarlo o dañarlo.Tienen la función de propagarse a través de un software pero no se
replican a sí mismos.Son muy nocivos y algunos contienen además una carga dañina con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas,o bloquear las redes informáticas generando tráfico inútil.

Weitere ähnliche Inhalte

Was ist angesagt?

Malware jorge
Malware jorgeMalware jorge
Malware jorgemessioro
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickleFabianschickle
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquinaBochinlution
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUBClaudia López
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la redaguedarubio4
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedmajhoverson
 
Trabajo word
Trabajo wordTrabajo word
Trabajo wordjhoverson
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 

Was ist angesagt? (19)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Virus
VirusVirus
Virus
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Expo
ExpoExpo
Expo
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Andere mochten auch

Orientaciones al dafo[1]
Orientaciones al dafo[1]Orientaciones al dafo[1]
Orientaciones al dafo[1]Gemadeblas
 
Gualan juan sistemas-operativos
Gualan juan  sistemas-operativosGualan juan  sistemas-operativos
Gualan juan sistemas-operativosJuan Kevin
 
Republica bolivariana de venezuela matematica 3
Republica bolivariana de venezuela matematica 3Republica bolivariana de venezuela matematica 3
Republica bolivariana de venezuela matematica 3Bajiej EQ
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TICLTR7
 
Cloud foundry shanghai summit experience
Cloud foundry shanghai summit experienceCloud foundry shanghai summit experience
Cloud foundry shanghai summit experienceKrishna-Kumar
 
Juan gualan ensayo Steve Jobs y Bill Gates”
Juan gualan  ensayo Steve Jobs y Bill Gates”Juan gualan  ensayo Steve Jobs y Bill Gates”
Juan gualan ensayo Steve Jobs y Bill Gates”Juan Kevin
 
بحث بعنوان الإدراك دكتور محمد عبدالسميع
بحث بعنوان الإدراك  دكتور محمد عبدالسميعبحث بعنوان الإدراك  دكتور محمد عبدالسميع
بحث بعنوان الإدراك دكتور محمد عبدالسميعد.أحمدحسن البحراوى
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREEniith RamOs
 

Andere mochten auch (14)

Orientaciones al dafo[1]
Orientaciones al dafo[1]Orientaciones al dafo[1]
Orientaciones al dafo[1]
 
Gualan juan sistemas-operativos
Gualan juan  sistemas-operativosGualan juan  sistemas-operativos
Gualan juan sistemas-operativos
 
Untitled
UntitledUntitled
Untitled
 
Republica bolivariana de venezuela matematica 3
Republica bolivariana de venezuela matematica 3Republica bolivariana de venezuela matematica 3
Republica bolivariana de venezuela matematica 3
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Sulaiman [solomon] page 03
Sulaiman [solomon] page 03Sulaiman [solomon] page 03
Sulaiman [solomon] page 03
 
Budget project part 5
Budget project part 5Budget project part 5
Budget project part 5
 
Cloud foundry shanghai summit experience
Cloud foundry shanghai summit experienceCloud foundry shanghai summit experience
Cloud foundry shanghai summit experience
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
 
Juan gualan ensayo Steve Jobs y Bill Gates”
Juan gualan  ensayo Steve Jobs y Bill Gates”Juan gualan  ensayo Steve Jobs y Bill Gates”
Juan gualan ensayo Steve Jobs y Bill Gates”
 
Faça a sua parte
Faça a sua parteFaça a sua parte
Faça a sua parte
 
بحث بعنوان الإدراك دكتور محمد عبدالسميع
بحث بعنوان الإدراك  دكتور محمد عبدالسميعبحث بعنوان الإدراك  دكتور محمد عبدالسميع
بحث بعنوان الإدراك دكتور محمد عبدالسميع
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
 
Lithovit science
Lithovit scienceLithovit science
Lithovit science
 

Ähnlich wie Sin título 1

Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internetaguedarubio4
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdflaura silva
 
Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocidomartinghost9999
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 

Ähnlich wie Sin título 1 (20)

Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internet
 
Malware
MalwareMalware
Malware
 
CRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docxCRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docx
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocido
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 

Kürzlich hochgeladen

Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Kürzlich hochgeladen (20)

Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Sin título 1

  • 2. Adware: Programa que muestra publicidad web automáticamente al usuario durante su uso o instalación. Antimalware: Programa que protege ordenadores frente a malware. Proporciona protección en tiempo real y detecta y elimina malware ya instalados. Antivirus: Programa que ayuda a proteger de la mayoría de virus,troyano y otros invasores indeseados que pueden infectar un ordenador. Antivirus legítimo:Programa hecho o establecido de acuerdo con la ley o el derecho. Backdoors:Secuencia especial dentro del código de programación,mediante la cual se pueden evitar los sistemas de autentificación para acceder al sistema. Bot: Equipos que realizan tareas automatizadas a través Internet. Botnet:Red creada por equipos infectados por bots. Suele ser utilizada para enviar correos electrónicos no deseados,propagar virus,atacar equipos y servidores y cometer otros delitos y fraudes. Ciberdelincuente:Persona que utiliza el ordenador y las redes de cimunicaciones para cometer delitos. Ciberdelito:Acción antijurídica y culpable que se da por vías informáticas o que tiene por objetivo destruir y dañar ordenadores,medios electrónicos y redes de internet. Cryptolockers:Malware tipo troyano que cifra ciertos tipos de archivos almacenados en discos locales y unidades de red utilizando criptografía de clave pública. Firewall:Dispositivo diseñado para bloquear el acceso no autorizado,permitiendo al mismo tiempo comunicaciones autorizadas. Fraude online:Utilización de medios electrónicos con el objetivo de robar datos personales,números de tarjetas de crédito,claves o contraseñas. Hoax:Mensajes con falsas alarmas de virus o cualquier otro tipo de alerta o de cadena.Su objetivo es engañar y/o molestar. Gusano informático:Programas que realizan copias de sí mismos, alojándolas en diferentes localizaciones del equipo.El objetivo de este malware suele ser colapsar el equipo y redes informáticas,impidiendo así el trabajo a los usuarios. Keylogger:Software que se encarga de registrar las pulsaciones que se realizan en el teclado ,para posteriormente memorizarlas en un fichero o enviarlas a través de Internet ,permitiendo que otros usuarios tengan acceso a contraseñas importantes,como los números de tarjetas de créditos u otro tipo de información privada. Mail spoofing: Correos electrónicos enviados mediante remitentes falsos con intención de conseguir buzones de correo abiertos,y posiblemente que incluso respondan a sus solicitudes. Malware:Software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario. El malware incluye virus,gusanos,troyanos y otros software maliciosos indeseables. Phishing:Consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas.Esto puede conllevar a pérdidas económicas para los usuarios ,pérdida de productividad y consumo de redes corporativas Piratear:Negocio de la reproducción de, apropación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos de los que no se posee licencia o permiso de su autor.
  • 3. Ransomware:Malware que al infectar el ordenador le da al ciberdelicuente la capacidad de bloquear el ordenador desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Rogue Software:Falsos programas de seguridad que prometen solucionar falsas infecciones pero al ser intalados ,el sistema es infectado.Su objetivo es vender la mayor cantidad de copias. Shareware:Programa que se puede probar antes de comprarlo.Suelen tner limitaciones que desaparecen al comprar el programa. Spyware: Aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. Suplantación de identidad:Utilizar datos personales e imágenes de una persona sin su permiso con intenciones fraudulentas. Troyano:Malware que se presenta al usuario como un programa legítimo e inofensivo,pero que al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.El troyano no necesariamente causa daños,ya que ese no es su objetivo,si no tomar control sobre el equipo. Virus de la policía:Ransomware que ataca a los ordenadores ubicados en países de habla hispana.Bloqua la pantalla del equipo y muestra una alerta falsa afirmando que usted ha violado la leyes realcionadas al uso y distribución de contenidos de Copyright. Virus informático:Malware que infectan otros archivos del sistema con la intención de modificarlo o dañarlo.Tienen la función de propagarse a través de un software pero no se replican a sí mismos.Son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas,o bloquear las redes informáticas generando tráfico inútil.