Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Virus y fraudes. Glosario.

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Seguridad informatica
Seguridad informatica
Cargando en…3
×

Eche un vistazo a continuación

1 de 4 Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

Anuncio

Similares a Virus y fraudes. Glosario. (20)

Más reciente (20)

Anuncio

Virus y fraudes. Glosario.

  1. 1. Virus y fraudes: Glosario.
  2. 2. VIRUS INFORMÁTICOS Y FRAUDES Antivirus: Incorporan funcionalidades para validar la fiabilidad de las páginas web navegadas, a demás detectan el malwer. Existen antivirus tanto de pago como gratuitos y se recomienda descargar el antivirus de la web oficial del fabricante. Bombas lógicas: Son programas que se activan al reproducirse un acontecimiento determinado. La condición suele ser una combinación de teclas o ciertas condiciones técnicas. Si no se produce la condición permanece oculto al usuario. Borrado de información: Algunos virus están programados de tal forma que son capaces de borrar información personal tipo videos, fotografías, contactos, etc. En estos casos puede ser difícil o imposible recuperar dicha información, a no ser que tengamos una copia de seguridad. Ciberdelincuentes: Son las personas que realizan actividades delictivas en Internet, como robar información, acceder a redes privadas, estafas y todo lo que tiene que ver con los delitos de ilegalidad. Cortafuegos: También llamado firewall es una herramienta que lucha contra los virus ya que permite que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de Internet. Cracker: Es una persona que viola la seguridad de un sistema informático con fines de beneficio personal o mera división. También se considera cracker a aquella persona que diseña y programa cracks informáticos. Descarga de ficheros: Al abrir o ejecutar un fichero descargado de internet hay que ir con cuidado porque pueden traer camuflado algún tipo de malware. Hay que tener precaución con lo que se descarga de la red porque pueden ser más propensos a contener virus. Fallos de seguridad: Un fallo de seguridad de un programa es aprovechado por los ciberdelincuentes para infectar los equipos. Para evitar que esto suceda, los fabricantes generan actualizaciones que solucionan los problemas de seguridad. Gusano: Su misión es multiplicarse y propagarse por las redes. Reside en la memoria RAM del ordenador, no necesita otros ficheros. Proviene de los ordenadores de la red o directamente desde internet.
  3. 3. Hacktivismo: Es la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen robo de información, parodias de sitios web, sabotajes virtuales, etc. Hoax: Son mensajes de contemido de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos. Tratan de aprovecharse de la falta de experiencia de los internautas novatos. Keylogger: Es un registrador de teclas que captura y recopila todo lo que se escribe en el ordenador sin que nos demos cuenta, puede ser un programa oculto en el ordenador. Reside instalado o conectado al ordenador. Suele venir con troyanos. Limitación de permisos de usuario: Un virus necesita modificar aspectos del ordenador accesibles solo para el usuario administrador por lo que se debe limitar a la instalación de aplicaciones y actualizaciones del sistema operativo. Si un virus accede a al equipo no podrá realizar sus acciones y dificultara su infección. Mail spoofing: Son e-mails que suelen provenir de remitentes desconocidos aunque lo envíe un contacto conocido. Esto se debe a que le ordenador del remitente está infectado o se ha falsificado la dirección de origen del correo. Páginas web maliciosas: Algunas páginas web están programadas para infectar al usuario que la visita aprovechando los problemas de seguridad de un navegador no actualizado. Pérdidas económicas: Un virus es capaz de acceder a datos bancarios o qualquier tipo de información que permita a los ciberdelincuentes realizar transferencias, duplicar tarjetas o comprar productos. Phishing: Son los links que podrían redirigirnos a una web maliciosa que contiene malware para infectarnos. Son muy frecuentes las falsificaciones de las páginas web bancarias. Phreaking: Es la metodología más antigua dentro de los ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas a larga distancia utilizando una cuenta ajena. Resulta ser una modalidad relativa al hacking. Piratería informática: La piratería informática consiste en la violación ilegal del derecho del autor. Es una de las modalidades de reproducción técnica que implica la elaboración de una copia semejante al original, conm la intención de hacerla pasar por tal.
  4. 4. Ransomware: Son unos secustradores que bloquean el ordenador para que no se pueda usar hasta que ellos lo digan. Cifra los ficheros importantes y chantajea con la contraseña, se hacen pasar por policias o jueces para engañar. Reside en qualquier parte del ordenador esperando la ejecución. Son troyanos y gusanos en forma de programas gratuitos. Redes sociales: Las redes sociales también son utilizadas para infectar los dispositivos debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación. Hay que tener cuidado con los enlaces a páginas web que resulten raras o poco fiables. Robo de datos: Uno de los prinncipales objetivos del malware es el robo de información, principalmente bancaria para obtener cualquier tipo de beneficio. También hay robos de información como la suplantación de identidad o delitos en nuestro nombre. Rogueware: Simula ser un antivirus que detecta una infección en el ordenador. Intenta sacar dinero vendiendo soluciones o suscripciones a servicios. Se origina en los programas gratuitos, páginas web de dudosa reputación como descargas ilegales o contenidos de adultos. Sabotaje informático: Implica que el delincuente destruye o busca destruir programas o informaciones almacenadas en el ordenador. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad dentro del ámbito informático. Spyware: Es un programa espía que recopila información del ordenador y se la envía al programador para sacar beneficio propio, sin pedir consentimmiento. Se oculta en el sistema operativo y llega al ordenador a traves de adjuntos de correo electronico. Suplantación de identidad: Se puede sufrir una suplantación de identidad tanto en la vida digital como en el mundo físico. La sospecha de ser una víctima de este delito debe ponerse en conocimiento con los expertos de seguridad de las fuerzas y cuerpos de seguidad del estado. Troyano: Es un malware eficaz y muy usado, su gran arma es que no es lo que parece ser. Reside en las aplicaciones y archivos del sistema operativo. Proviene de adjuntos de correos y programas que parecen ofensivos. Virus: Es el más viejo de todos y ha sido programado para molestar a los usuarios de ordenadores y hacer ganar dinero a los creadores del virus. Suele estar ubicado en los programas que el ordenador cree que son de fiar.

×