SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
1. ACTUALIZACIONES DE SEGURIRDAD. Las actualizaciones son
añadidas o modificaciones realizadas sobre los sistemas operativos o
aplicaciones que tenemos instalados en nuestros equipos y cuya misión es
mejorar tanto aspectos de funcionalidad como de seguridad.
2. ADWARE. Es cualquier programa que automáticamente muestra
publicidad web al usuario durante su instalación o durante su uso para
generar lucro a sus autores.
3. ANTIMALWARE. Es una aplicación informática que encuentra y
elimina el malware
4. ANTIVIRUS. Son programas cuyo objetivo es detectar y eliminar virus
informáticos. Actualmente son capaces de reconocer diferentes tipos de
malware , como spyware , gusanos , troyanos , etc.
5. ANTIVIRUS FALSOS. Son programas visualmente muy parecidos a
un antivirus legítimo, aunque tienen el mismo comportamiento que un
virus. Su intención es obligar al usuario al pago de la versión completa del
programa malicioso y realizar otras acciones con el ordenador. El acceso a
nuestro ordenador es a través de banners que advierten de infecciones
inexistentes dentro de un archivo.
6. COPIAS DE SEGURIDAD. Es una copia de los datos originales que se
realiza con el fin de disponer de un medio para recuperar los en caso de su
pérdida. Algunos virus están programados de tal forma, que son capaces de
borrar información personal como vídeos, fotografías, contactos,
documentos, etc.
7. CORTAFUEGOS PERSONAL ( FIREWALL). Es una herramienta
muy útil en la lucha contra los virus, ya que permite que las posibles
vulnerabilidades del sistema operativo no sean visibles para los virus de
Internet.
8. CRACKER. Persona considerada una "vandálica virtual". Este utiliza
sus conocimientos para invadir sistemas, descifrar claves y contraseñas de
programas y algoritmos de encriptación, ya sea para poder jugar juegos sin
un CD-ROM, o generar una clave de registro falsa para un determinado
programa, robar datos personales, o cometer otros delitos informáticos.
9. CRYPTOLOCKERS. Es un malware tipo troyano dirigido a
computadoras con el sistema operativo Windows que se popularizó a
finales de 2013. El CryptoLocker se distribuye de varias formas, una de
ellas como archivo adjunto de un correo electrónico.
10. GUSANO. Un gusano informático es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al
usuario. Los gusanos informáticos se propagan de equipo en equipo , pero
a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de
una persona. Lo mas peligroso de los “warms” es su capacidad para
replicarse.
11. HAKER. Es alguien que descubre las debilidades de un computador o
de una red informática, aunque el término puede aplicarse también a
alguien con un conocimiento avanzado de computadoras y de redes
informáticas. Los hackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafío.
12. HACKTIVISMO. Se entiende normalmente como la utilización no
violenta de herramientas digitales ilegales o legalmente ambiguas
persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones
de webs, redirecciones, ataques de denegación de servicio, robo de
información, parodias de sitios web, sustituciones virtuales, sabotajes
virtuales y desarrollo de software.
13. HOAX. Es un intento de hacer creer a un grupo de personas que algo
falso es real.El término en inglés"hoax", con el que también es conocido,
se popularizó principalmente en castellano al referirse a engaños masivos
por medios electrónicos.
14. KEYLOGGER. Es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se realizan en el
teclado , para posteriormente memorizarlas en un fichero o enviarlas a
través de Internet .
Suele usarse como malware del tipo “ daemon” , permitiendo que otros
usuarios tengan acceso a contraseñas importantes, como los números de
una tarjeta de credito , u otro tipo de información privada que se quiera
obtener.
15. LIMITACIÓN DE PERMISOS DE USUARIO. Para su
funcionamiento, un ordenador dispone por defecto de dos tipos de usarios .
El usuario administrador, con privilegios para realizar cualquier acción, y
el usuario estándar, sin permisos para la instalación de programas o la
manipulación de archivos vitales para el sistema operativo, entre otros. El
administrador marca los limites del usuario.
16. MAIL SPOOFING. Es la creación de mensajes de correo electrónico
con una dirección de remitente falso. Es fácil de hacer porque los
protocolos básicos no tienen ningún mecanismo de autenticación. Crea
bulos.
17. MALWARE. El malware, apodado comúnmente como virus, se trata
de un programa malicioso capaz de colarse en un ordenador, smartphone o
tableta con algunos fines como los siguientes: robar datos privados, hacer
que el dispositivo deje de funcionar correctamente o tomar su control para
llevar a cabo otras acciones maliciosas.
18. PAGINAS WEB MALICIOSAS. Son páginas web que están
preparadas para infectar al usuario, que la visita, aprovechando los
problemas de seguridad de un navegador no actualizado o de los
complementos instalados: Java, Flash, etc. También se puede dar el caso
de que una web legítima haya sido manipulada por un ciberdelincuente y
redirija al usuario a una web maliciosa o fraudulenta
19. PHISING. Denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como “ phisher”, se
hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico o
algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
20. PIRATEAR. Aprovecharse del trabajo o de las obras de otros,
especialmente copiando programas informáticos u obras de literatura o de
música sin estar autorizado legalmente para hacerlo.
21. PROGRAMAS RESCATE O RANSOMWARE. Son virus que
impiden utilizar el equipo, mientras no paguemos una cierta cantidad de
dinero, bloqueándolo o cifrando nuestra información. Para resultar más
convincentes, en ocasiones utilizan los logos de autoridades u organismos
oficiales para intimidar a las víctimas.
22. RANSOMWARE. Es un tipo de programa informático
malintencionado que restringe el acceso a determinadas partes o archivos
del sistema infectado, y pide un rescate a cambio de quitar esta restricción.
Algunos tipos de ransomware cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
23. REDES SOCIALES. Una red social es una estructura social
compuesta por un conjunto de actores (tales como individuos u
organizaciones) que están relacionados de acuerdo a algún criterio
(relación profesional, amistad, parentesco, etc.). Las redes sociales
también son utilizadas para infectar los dispositivos debido a la gran
cantidad de usuarios que las frecuentan y el alto grado de propagación.
24. ROBO DE DATOS. Hoy en día, uno de los principales objetivos del
malware es el robo de información, principalmente bancaria, para obtener
un beneficio económico, pero también de cualquier otro tipo. En el caso de
producirse un robo de información, las implicaciones pueden derivar en
pérdida de privacidad, suplantación de identidad, comisión de delitos en
nuestro nombre o pérdidas económicas.
25. ROGUEWARE. Es un tipo de programa informático malintencionado
cuya principal finalidad es hacer creer que un equipo está infectado por
algún tipo de virus , induciendo a pagar una determinada suma de dinero
para eliminarlo.
26. SPYWARE o PROGRAMA ESPIA. Es un malware que recopila
información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.Un Spyware típico se auto instala en el sistema afectado de
forma que se ejecuta cada vez que se pone en marcha el ordenador
(utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
27. SUPLANTACION DE IDENTIDAD. Es el uso de datos personales
de una persona para hacerte pasar por ella, normalmente con un fin
malvado.
28. TROYANO. .Los troyanos pueden realizar diferentes tareas, pero, en
la mayoría de los casos, crean una puerta trasera ( backdoor ) que permite
la administración remota a un usuario no autorizado.Un troyano no es de
por sí, un virus informático , aun cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un
troyano y un virus consiste en su finalidad. Para que un programa sea un
"troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua.
29. VIRUS DE LA POLICIA . Se bloquea el equipo con un virus por la
infracción de alguna ley y se pide un ingreso para el pago de una multa
para desbloquear el equipo.
30. VIRUS INFORMÁTICO. Es un malware que tiene como objetivo
alterar el normal funcionamiento del equipo sin el permiso y conocimiento
del propietario. Los virus habitualmente reemplazan archivos ejecutables
por otros infectados con el código de estos. Los virus pueden destruir de
manera intencionada los datos almacenados en el equipo, aunque también
existen otros que solo son molestos.
31. VULNERAVILIDAD/ FALLOS DE SEGUIRIDAD. Una
vulnerabilidad es un fallo o problema de seguridad de un programa,
aplicación, pluguin o sistema operativo. Frecuentemente son aprovechadas
por los ciberdelincuentes para infectar los equipos, a veces sin que el
usuario tenga que realizar ninguna acción peligrosa de manera consciente.
Para evitar que esto suceda, los fabricantes generan actualizaciones que
solucionan los problemas de seguridad, de ahí la importancia de tener
siempre actualizado nuestro equipo.
32. WEB INFECTADA. Pagina web que tiene un virus y que puede
infestar a tu ordenador o móvil que estés usando.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (19)

Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Expo
ExpoExpo
Expo
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 

Andere mochten auch

Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocidomartinghost9999
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Tipos de Virus informático
Tipos de Virus informáticoTipos de Virus informático
Tipos de Virus informáticoluisleon123
 
Clasificación de los parásitos foto
Clasificación de los parásitos fotoClasificación de los parásitos foto
Clasificación de los parásitos fotoParasitologico
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internetaguedarubio4
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrososJesus Garcia
 
Virus y fraudes
Virus y fraudes  Virus y fraudes
Virus y fraudes 10amr10
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticosLuzsiannjelys
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosREINEL FAJARDO CASAS
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
Los sistemas operativos (diapositivas).
Los sistemas operativos (diapositivas).Los sistemas operativos (diapositivas).
Los sistemas operativos (diapositivas).SebastianDelM
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativoserick lopez
 
Diferencias de sistemas operativos
Diferencias de sistemas operativosDiferencias de sistemas operativos
Diferencias de sistemas operativosAleMuPa
 
Diapositivas sistemas operativos
Diapositivas sistemas operativosDiapositivas sistemas operativos
Diapositivas sistemas operativosorozcoandres
 
Sistemas operativos presentacion power point
Sistemas operativos presentacion power pointSistemas operativos presentacion power point
Sistemas operativos presentacion power pointRICARDO ANTONIO ALARCON
 
El Sistema Operativo
El Sistema OperativoEl Sistema Operativo
El Sistema Operativoguestdf4e5a
 
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROIDSISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROIDC C
 

Andere mochten auch (20)

Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocido
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Tipos de Virus informático
Tipos de Virus informáticoTipos de Virus informático
Tipos de Virus informático
 
Clasificación de los parásitos foto
Clasificación de los parásitos fotoClasificación de los parásitos foto
Clasificación de los parásitos foto
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internet
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Virus y fraudes
Virus y fraudes  Virus y fraudes
Virus y fraudes
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticos
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Los sistemas operativos (diapositivas).
Los sistemas operativos (diapositivas).Los sistemas operativos (diapositivas).
Los sistemas operativos (diapositivas).
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Diferencias de sistemas operativos
Diferencias de sistemas operativosDiferencias de sistemas operativos
Diferencias de sistemas operativos
 
Diapositivas sistemas operativos
Diapositivas sistemas operativosDiapositivas sistemas operativos
Diapositivas sistemas operativos
 
Sistemas operativos presentacion power point
Sistemas operativos presentacion power pointSistemas operativos presentacion power point
Sistemas operativos presentacion power point
 
El Sistema Operativo
El Sistema OperativoEl Sistema Operativo
El Sistema Operativo
 
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROIDSISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
 

Ähnlich wie Glosario de virus y fraudes

Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorCarlos Rodallega
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internetxavazquez
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionCristina Méndez Bermejo
 

Ähnlich wie Glosario de virus y fraudes (20)

Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Malware
MalwareMalware
Malware
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
 

Kürzlich hochgeladen

DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 

Kürzlich hochgeladen (20)

DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 

Glosario de virus y fraudes

  • 1.
  • 2. 1. ACTUALIZACIONES DE SEGURIRDAD. Las actualizaciones son añadidas o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros equipos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad. 2. ADWARE. Es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 3. ANTIMALWARE. Es una aplicación informática que encuentra y elimina el malware 4. ANTIVIRUS. Son programas cuyo objetivo es detectar y eliminar virus informáticos. Actualmente son capaces de reconocer diferentes tipos de malware , como spyware , gusanos , troyanos , etc. 5. ANTIVIRUS FALSOS. Son programas visualmente muy parecidos a un antivirus legítimo, aunque tienen el mismo comportamiento que un virus. Su intención es obligar al usuario al pago de la versión completa del programa malicioso y realizar otras acciones con el ordenador. El acceso a nuestro ordenador es a través de banners que advierten de infecciones inexistentes dentro de un archivo. 6. COPIAS DE SEGURIDAD. Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperar los en caso de su pérdida. Algunos virus están programados de tal forma, que son capaces de borrar información personal como vídeos, fotografías, contactos, documentos, etc. 7. CORTAFUEGOS PERSONAL ( FIREWALL). Es una herramienta muy útil en la lucha contra los virus, ya que permite que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de Internet. 8. CRACKER. Persona considerada una "vandálica virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder jugar juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros delitos informáticos. 9. CRYPTOLOCKERS. Es un malware tipo troyano dirigido a computadoras con el sistema operativo Windows que se popularizó a finales de 2013. El CryptoLocker se distribuye de varias formas, una de ellas como archivo adjunto de un correo electrónico.
  • 3. 10. GUSANO. Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de equipo en equipo , pero a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona. Lo mas peligroso de los “warms” es su capacidad para replicarse. 11. HAKER. Es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. 12. HACKTIVISMO. Se entiende normalmente como la utilización no violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software. 13. HOAX. Es un intento de hacer creer a un grupo de personas que algo falso es real.El término en inglés"hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos. 14. KEYLOGGER. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado , para posteriormente memorizarlas en un fichero o enviarlas a través de Internet . Suele usarse como malware del tipo “ daemon” , permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de credito , u otro tipo de información privada que se quiera obtener. 15. LIMITACIÓN DE PERMISOS DE USUARIO. Para su funcionamiento, un ordenador dispone por defecto de dos tipos de usarios . El usuario administrador, con privilegios para realizar cualquier acción, y el usuario estándar, sin permisos para la instalación de programas o la manipulación de archivos vitales para el sistema operativo, entre otros. El administrador marca los limites del usuario. 16. MAIL SPOOFING. Es la creación de mensajes de correo electrónico
  • 4. con una dirección de remitente falso. Es fácil de hacer porque los protocolos básicos no tienen ningún mecanismo de autenticación. Crea bulos. 17. MALWARE. El malware, apodado comúnmente como virus, se trata de un programa malicioso capaz de colarse en un ordenador, smartphone o tableta con algunos fines como los siguientes: robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control para llevar a cabo otras acciones maliciosas. 18. PAGINAS WEB MALICIOSAS. Son páginas web que están preparadas para infectar al usuario, que la visita, aprovechando los problemas de seguridad de un navegador no actualizado o de los complementos instalados: Java, Flash, etc. También se puede dar el caso de que una web legítima haya sido manipulada por un ciberdelincuente y redirija al usuario a una web maliciosa o fraudulenta 19. PHISING. Denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como “ phisher”, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. 20. PIRATEAR. Aprovecharse del trabajo o de las obras de otros, especialmente copiando programas informáticos u obras de literatura o de música sin estar autorizado legalmente para hacerlo. 21. PROGRAMAS RESCATE O RANSOMWARE. Son virus que impiden utilizar el equipo, mientras no paguemos una cierta cantidad de dinero, bloqueándolo o cifrando nuestra información. Para resultar más convincentes, en ocasiones utilizan los logos de autoridades u organismos oficiales para intimidar a las víctimas. 22. RANSOMWARE. Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. 23. REDES SOCIALES. Una red social es una estructura social
  • 5. compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Las redes sociales también son utilizadas para infectar los dispositivos debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación. 24. ROBO DE DATOS. Hoy en día, uno de los principales objetivos del malware es el robo de información, principalmente bancaria, para obtener un beneficio económico, pero también de cualquier otro tipo. En el caso de producirse un robo de información, las implicaciones pueden derivar en pérdida de privacidad, suplantación de identidad, comisión de delitos en nuestro nombre o pérdidas económicas. 25. ROGUEWARE. Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un equipo está infectado por algún tipo de virus , induciendo a pagar una determinada suma de dinero para eliminarlo. 26. SPYWARE o PROGRAMA ESPIA. Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.Un Spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. 27. SUPLANTACION DE IDENTIDAD. Es el uso de datos personales de una persona para hacerte pasar por ella, normalmente con un fin malvado. 28. TROYANO. .Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera ( backdoor ) que permite la administración remota a un usuario no autorizado.Un troyano no es de por sí, un virus informático , aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. 29. VIRUS DE LA POLICIA . Se bloquea el equipo con un virus por la infracción de alguna ley y se pide un ingreso para el pago de una multa para desbloquear el equipo.
  • 6. 30. VIRUS INFORMÁTICO. Es un malware que tiene como objetivo alterar el normal funcionamiento del equipo sin el permiso y conocimiento del propietario. Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de estos. Los virus pueden destruir de manera intencionada los datos almacenados en el equipo, aunque también existen otros que solo son molestos. 31. VULNERAVILIDAD/ FALLOS DE SEGUIRIDAD. Una vulnerabilidad es un fallo o problema de seguridad de un programa, aplicación, pluguin o sistema operativo. Frecuentemente son aprovechadas por los ciberdelincuentes para infectar los equipos, a veces sin que el usuario tenga que realizar ninguna acción peligrosa de manera consciente. Para evitar que esto suceda, los fabricantes generan actualizaciones que solucionan los problemas de seguridad, de ahí la importancia de tener siempre actualizado nuestro equipo. 32. WEB INFECTADA. Pagina web que tiene un virus y que puede infestar a tu ordenador o móvil que estés usando.