SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Glosario de
virus y
fraudes
Acción maliciosa
Acciones que hace un virus tales como robar datos privados, hacer que el
ordenador deje de funcionar correctamente,etc.
Actualización de equipo
Son adiciones al software que pueden evitar y corregir problemas, y, mejorar
el funcionamiento del equipo.
Actualización de seguridad
Son modificaciones sobre las aplicaciones que tenemos instaladas en nuestros
dispositivos. Su misión son mejorar aspectos de funcionalidad y la seguridad.
Actualización del antivirus
Se utiliza para que nuestro antivirus detecte las nuevas amenazas que se van
creando.
Adjunto sospechoso
Son virus que se envían como un documento y se recibe por el correo
electrónico.
Anti-troyano
Es un programa que detecta los troyanos y los elimina.
Antimalware
Es una protección que detiene todo tipo de amenazas informáticas.
Antivirus
Es un programa informático diseñado para eliminar virus.
Backdoors
Es un programa introducido en el ordenador y gracias a él se puede controlar
el sistema afectado sin que el usuario lo sepa.
Botnets
Es un conjunto de ordenadores infectados, que son controlados por
ciberdelincuentes para llevar acabo acciones maliciosas.
Ciberdelicuente
Personas que hacen actividades ilegales en Internet, una red privada o
pública, o un sistema doméstico. Sus objetivos son hallar información e
invadir la intimidad a los usuarios de los ordenadores.
Cryptolockers
Es un malware de tipo troyano dirigido a ordenadores con el sistema
operativo Windows. Una de las ,aneras que se propaga es através del correo
electrónico siendo un archivo adjunto.
E-mail Spoofing
Es la suplantación de la dirección de un correo electrónico.
Keylogger
Es un tipo de virus que recopila lo escrito en el ordenador sin que el usuario
se entere, consiguiendo contraseñas o información sensible.
Puede ser un programa oculto o un acople en tu teclado.
Firewall
Permite proteger el equipo de software malicioso o atacantes que intenten
conectarse al equipo, y permite establecer reglas sobre las conexiones qu se
deben aceptar y cuales denegar.
Formatear
Preparar un disquete u otro soporte informático para que pueda ser utilizado
en el ordenador.
Gusano
Es un tipo de virus que se multiplica para propagarse en las redes, saturando
y colapsando las redes.
Está guardado en la memoria RAM.
Malware
Es un tipo de software que tiene como objetivo filtrarse o dañar el ordenador
o un sistema informativo sin el consentimiento del propietario.
Phishing
Consiste en el empleo de mensajes por correo electrónico, que aparentan venir
de fuentes fiables, para lklevar a cabo prácticas delictivas, como obtención de
datos.
Piratear
Cometer acciones delictivas o contra la propiedad (hacer copias ilegales,
contrabando, etc.)
Programa malicioso
Es un programa que se introduce en los sistemas operatios con malas
intenciones pero sin dañar el equipo.
Programa maligno
Es un programa que daña los sistemas de los ordenadores o de las redes,
como los virus informáticos.
Ransomware.
Virus que bloquea un ordenador para que el usuario no pueda utilizarlo hasta
que no cumpla las órdenes del ciberdelincuente.
Rogueware
Virus que aparenta ser antivirus.
Saca dinero suscribiendo al usuario a servicios y si no infecta el ordenador.
Spoofing
Es una suplantación de identidad con el fin de conseguir determinada
información
Spyware
Virus que recopila información del ordenador para enviársela a su dueño, así
sacando beneficio.
Suplantación de identidad
Es el uso de información personal para que una persona se haga pasar por
otra para sacar un beneficio.
Troyano
Es un software maliciosa que tiene aspecto de un programa ofensivo.
Controla el ordenador sin ser adevrtido.
Virus
Software programado para molestar los usuarios de los ordenadores y ganar
dinero.
Vulnerabilidad
Fallo o problema de seguridad de un programa, de plugin, o de sistema
operativo
Spoofing
Es una suplantación de identidad con el fin de conseguir determinada
información
Spyware
Virus que recopila información del ordenador para enviársela a su dueño, así
sacando beneficio.
Suplantación de identidad
Es el uso de información personal para que una persona se haga pasar por
otra para sacar un beneficio.
Troyano
Es un software maliciosa que tiene aspecto de un programa ofensivo.
Controla el ordenador sin ser adevrtido.
Virus
Software programado para molestar los usuarios de los ordenadores y ganar
dinero.
Vulnerabilidad
Fallo o problema de seguridad de un programa, de plugin, o de sistema
operativo

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Trabajo word
Trabajo wordTrabajo word
Trabajo wordjhoverson
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedmajhoverson
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la redaguedarubio4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Presentación virus
Presentación virusPresentación virus
Presentación virusrakel1996
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickleFabianschickle
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUBClaudia López
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 

Was ist angesagt? (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Virus
VirusVirus
Virus
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Expo
ExpoExpo
Expo
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Andere mochten auch

Orientaciones al dafo[1]
Orientaciones al dafo[1]Orientaciones al dafo[1]
Orientaciones al dafo[1]Gemadeblas
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TICLTR7
 
Republica bolivariana de venezuela matematica 3
Republica bolivariana de venezuela matematica 3Republica bolivariana de venezuela matematica 3
Republica bolivariana de venezuela matematica 3Bajiej EQ
 
Gualan juan sistemas-operativos
Gualan juan  sistemas-operativosGualan juan  sistemas-operativos
Gualan juan sistemas-operativosJuan Kevin
 
Cloud foundry shanghai summit experience
Cloud foundry shanghai summit experienceCloud foundry shanghai summit experience
Cloud foundry shanghai summit experienceKrishna-Kumar
 
Juan gualan ensayo Steve Jobs y Bill Gates”
Juan gualan  ensayo Steve Jobs y Bill Gates”Juan gualan  ensayo Steve Jobs y Bill Gates”
Juan gualan ensayo Steve Jobs y Bill Gates”Juan Kevin
 
بحث بعنوان الإدراك دكتور محمد عبدالسميع
بحث بعنوان الإدراك  دكتور محمد عبدالسميعبحث بعنوان الإدراك  دكتور محمد عبدالسميع
بحث بعنوان الإدراك دكتور محمد عبدالسميعد.أحمدحسن البحراوى
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREEniith RamOs
 

Andere mochten auch (14)

Orientaciones al dafo[1]
Orientaciones al dafo[1]Orientaciones al dafo[1]
Orientaciones al dafo[1]
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Republica bolivariana de venezuela matematica 3
Republica bolivariana de venezuela matematica 3Republica bolivariana de venezuela matematica 3
Republica bolivariana de venezuela matematica 3
 
Sulaiman [solomon] page 03
Sulaiman [solomon] page 03Sulaiman [solomon] page 03
Sulaiman [solomon] page 03
 
Gualan juan sistemas-operativos
Gualan juan  sistemas-operativosGualan juan  sistemas-operativos
Gualan juan sistemas-operativos
 
Untitled
UntitledUntitled
Untitled
 
Cloud foundry shanghai summit experience
Cloud foundry shanghai summit experienceCloud foundry shanghai summit experience
Cloud foundry shanghai summit experience
 
Budget project part 5
Budget project part 5Budget project part 5
Budget project part 5
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
 
Juan gualan ensayo Steve Jobs y Bill Gates”
Juan gualan  ensayo Steve Jobs y Bill Gates”Juan gualan  ensayo Steve Jobs y Bill Gates”
Juan gualan ensayo Steve Jobs y Bill Gates”
 
Faça a sua parte
Faça a sua parteFaça a sua parte
Faça a sua parte
 
بحث بعنوان الإدراك دكتور محمد عبدالسميع
بحث بعنوان الإدراك  دكتور محمد عبدالسميعبحث بعنوان الإدراك  دكتور محمد عبدالسميع
بحث بعنوان الإدراك دكتور محمد عبدالسميع
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
 
Lithovit science
Lithovit scienceLithovit science
Lithovit science
 

Ähnlich wie Glosario

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetcrimao
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdflaura silva
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañedaandreacardenas1220
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títuloTamaraRguezAlv
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaurobm
 

Ähnlich wie Glosario (20)

Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Si
SiSi
Si
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 

Kürzlich hochgeladen

Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 

Kürzlich hochgeladen (20)

Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 

Glosario

  • 2. Acción maliciosa Acciones que hace un virus tales como robar datos privados, hacer que el ordenador deje de funcionar correctamente,etc. Actualización de equipo Son adiciones al software que pueden evitar y corregir problemas, y, mejorar el funcionamiento del equipo. Actualización de seguridad Son modificaciones sobre las aplicaciones que tenemos instaladas en nuestros dispositivos. Su misión son mejorar aspectos de funcionalidad y la seguridad. Actualización del antivirus Se utiliza para que nuestro antivirus detecte las nuevas amenazas que se van creando. Adjunto sospechoso Son virus que se envían como un documento y se recibe por el correo electrónico. Anti-troyano Es un programa que detecta los troyanos y los elimina. Antimalware Es una protección que detiene todo tipo de amenazas informáticas. Antivirus Es un programa informático diseñado para eliminar virus. Backdoors Es un programa introducido en el ordenador y gracias a él se puede controlar el sistema afectado sin que el usuario lo sepa.
  • 3. Botnets Es un conjunto de ordenadores infectados, que son controlados por ciberdelincuentes para llevar acabo acciones maliciosas. Ciberdelicuente Personas que hacen actividades ilegales en Internet, una red privada o pública, o un sistema doméstico. Sus objetivos son hallar información e invadir la intimidad a los usuarios de los ordenadores. Cryptolockers Es un malware de tipo troyano dirigido a ordenadores con el sistema operativo Windows. Una de las ,aneras que se propaga es através del correo electrónico siendo un archivo adjunto. E-mail Spoofing Es la suplantación de la dirección de un correo electrónico. Keylogger Es un tipo de virus que recopila lo escrito en el ordenador sin que el usuario se entere, consiguiendo contraseñas o información sensible. Puede ser un programa oculto o un acople en tu teclado. Firewall Permite proteger el equipo de software malicioso o atacantes que intenten conectarse al equipo, y permite establecer reglas sobre las conexiones qu se deben aceptar y cuales denegar. Formatear Preparar un disquete u otro soporte informático para que pueda ser utilizado en el ordenador. Gusano
  • 4. Es un tipo de virus que se multiplica para propagarse en las redes, saturando y colapsando las redes. Está guardado en la memoria RAM. Malware Es un tipo de software que tiene como objetivo filtrarse o dañar el ordenador o un sistema informativo sin el consentimiento del propietario. Phishing Consiste en el empleo de mensajes por correo electrónico, que aparentan venir de fuentes fiables, para lklevar a cabo prácticas delictivas, como obtención de datos. Piratear Cometer acciones delictivas o contra la propiedad (hacer copias ilegales, contrabando, etc.) Programa malicioso Es un programa que se introduce en los sistemas operatios con malas intenciones pero sin dañar el equipo. Programa maligno Es un programa que daña los sistemas de los ordenadores o de las redes, como los virus informáticos. Ransomware. Virus que bloquea un ordenador para que el usuario no pueda utilizarlo hasta que no cumpla las órdenes del ciberdelincuente. Rogueware Virus que aparenta ser antivirus. Saca dinero suscribiendo al usuario a servicios y si no infecta el ordenador.
  • 5. Spoofing Es una suplantación de identidad con el fin de conseguir determinada información Spyware Virus que recopila información del ordenador para enviársela a su dueño, así sacando beneficio. Suplantación de identidad Es el uso de información personal para que una persona se haga pasar por otra para sacar un beneficio. Troyano Es un software maliciosa que tiene aspecto de un programa ofensivo. Controla el ordenador sin ser adevrtido. Virus Software programado para molestar los usuarios de los ordenadores y ganar dinero. Vulnerabilidad Fallo o problema de seguridad de un programa, de plugin, o de sistema operativo
  • 6. Spoofing Es una suplantación de identidad con el fin de conseguir determinada información Spyware Virus que recopila información del ordenador para enviársela a su dueño, así sacando beneficio. Suplantación de identidad Es el uso de información personal para que una persona se haga pasar por otra para sacar un beneficio. Troyano Es un software maliciosa que tiene aspecto de un programa ofensivo. Controla el ordenador sin ser adevrtido. Virus Software programado para molestar los usuarios de los ordenadores y ganar dinero. Vulnerabilidad Fallo o problema de seguridad de un programa, de plugin, o de sistema operativo