Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

GLOSARIO DE VIRUS Y FRAUDES

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
GLOSARIO	DE
VIRUS	Y	FRAUDES
Para	navegar	en	la
red	hay	que
conocer	todo	lo
que	nos	rodea.
Laura Torres Ribas
Actualizaciones del
sistema
Una actualización es una revisión o
reemplazo completo del software
que está instalado en un e...
Archivos infectados
Son aquellos archivos que han sido
codificados o manipulados por virus.
Ciberdelincuencia
Son todas aq...
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Glosario de virus y fraudes
Glosario de virus y fraudes
Cargando en…3
×

Eche un vistazo a continuación

1 de 16 Anuncio
Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

A los espectadores también les gustó (18)

Anuncio

Más reciente (20)

Anuncio

GLOSARIO DE VIRUS Y FRAUDES

  1. 1. GLOSARIO DE VIRUS Y FRAUDES Para navegar en la red hay que conocer todo lo que nos rodea. Laura Torres Ribas
  2. 2. Actualizaciones del sistema Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo. Para mantenerlo seguro y libre de virus. Antivirus Es un programa creado para prevenir o evitar la entrada de virus, su propagación y la infección en el aparato electrónico. Estos antivirus actúan como filtro de programas, como detector de virus en páginas peligrosas y como eliminador de ellos.
  3. 3. Archivos infectados Son aquellos archivos que han sido codificados o manipulados por virus. Ciberdelincuencia Son todas aquellas acciones que se hacen en contra de la ley por vías informáticas o que tienen como objetivo destruir o dañar equipos o redes en internet. Ciberdelincuente Es aquel que ejerce la ciberdelincuencia. Correos electrónicos fraudulentos
  4. 4. Los correos electrónicos son aquellos creados por un ciberdelincuente para obtener información de quien los recibe. Suelen ser creados para engañar a los usuarios haciendo que parezcan enviados por entidades bancarias u otras páginas de mayor importancia. Usados normalmente en el phishing. Cortafuegos Es una herramienta para parar a los virus de internet, ya que permite que las posibles vulnerabilidades del sistema operativo no sean visibles para posibles amenazas. Cracker
  5. 5. Usuarios que navegan por internet los cuales tienen un gran conocimiento sobre informática. Los crackers se aprovechan de sus conocimientos para piratear. Entra en las redes de forma ilegal y sin permiso para obtener información. No hay que confundir este término con el de los hackers. Enlaces acortados Los enlaces acortados desconocidos, son aquellos que se encuentran en las redes sociales. Estos enlaces pueden llevar a páginas web maliciosas o fraudulentas.
  6. 6. Falsificaciones de páginas web Páginas web creadas para obtener información de los usuarios que entran en ellas. También pueden ser enlaces que al entrar en ellos infectan el dispositivo con un virus. Ficheros de origen dudoso Los ficheros de origen dudoso son una de las mayores fuentes de infección de virus en los equipos. Son ficheros que se encuentran en internet para descargar o instalar y pueden estar acompañados por
  7. 7. virus ocultos en ellos. Gusano Este virus tiene como objetivo multiplicarse y extenderse por la red, una vez liberado es muy difícil pararlo. Satura y colapsa las redes sin ninguna función útil. Suele infectar la memoria RAM de los ordenadores. Hacker Son aquellos indviduos con amplios conocimientos informáticos. Los hackers no utilizan sus conocimientos con fines malignos ni para obtener nada. Hoax
  8. 8. Virus falsos, no son virus reales sino cadenas de mensajes distribuidas por las redes sociales. Su único objetivo es sobrecargar el flujo de información que recibe todo el mundo. Keylogger (Registrador de teclas) Tipo de virus que captura y recopila todo aquello que escribes en el teclado de tu ordenador. Suelen infectar junto con los Troyanos. Mail spoofing Suplantación de la dirección de correo electrónico de otras personas o entidades. Esta técnica
  9. 9. es usada para el envío de mensajes de correo electrónico hoax y para SPAM. Malware Es el concepto que engloba todo el catálogo de programas malignos que contaminan nuestros ordenadores, común mente denominados virus. Páginas web fraudulentas Estas páginas web son creadas para cometer fraudes como el phishing para conseguir datos personales.
  10. 10. Páginas web maliciosas Son aquellas páginas que contienen malware para infectar el equipo. Phishing Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Una técnica muy utilizada es el envío masivo de correos electrónicos en nombre de alguna identidad que conozcas, con la finalidad de obtener datos personales. Suelen solicitar de manera urgente los datos. Programa malicioso Sinónimo de malware.
  11. 11. Ransomware (Secuestradores) Es un tipo de virus. Su función es apoderarse del ordenador y bloquearlo. Suele hacerse con ficheros y contraseñas importantes y los cifra, para pedir a cambio una recompensa. Rogueware (Falsos antivirus) Virus. Este tiene apariencia de antivirus. Simula una detección de un peligro en el ordenador y al abrirlo lo infecta. Intenta sacar dinero al usuario vendiéndole soluciones o
  12. 12. suscripciones a servicios. Los cuales si los ignoras infecta el ordenador del todo. Suele encontrarse en páginas web de dudoso origen, programas gratuitos, etc. Suele infectar junto con Troyanos y páginas web infectadas. Spyware (Programas espía) Virus. Busca y recopila información de los ordenadores y se la envía a quién lo controla para que saque un beneficio propio. Puede cambiar los buscadores y las herramientas de navegación del ordenador. Puede llegar al ordenador a través de
  13. 13. adjuntos en correos electrónicos y en programas gratuitos. Suplantar identidad Actividad maliciosa en la que alguien se hace pasar por otra persona, robándole su identidad para cometer fraudes o para extorsionarla. Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella. Troyano Es un virus. Se oculta en otros ficheros, aplicaciones y archivos que el usuario se descarga. Este le da el
  14. 14. control del dispositivo a quien lo envía. Puede acceder a toda la información del dispositivo. Virus Software malicioso creado para alterar el funcionamiento normal de un equipo. Los virus pueden acceder a los archivos de la máquina. Virus auto-ejecutables Son virus que una vez instalados no necesitan ser controlados por otro usuario para empezar a infectar o a colapsar un equipo. Vulnerabilidad Una vulnerabilidad es un fallo o problema de seguridad de un
  15. 15. programa, aplicación o sistema operativo. Sin que el usuario haya realizado ninguna acción peligrosa. Estos fallos suelen ser utilizados por los ciberdelincuentes para infectar los equipos. Web manipulada Estas webs han sido manipuladas por ciberdelincuentes para obtener información de quienes las visitan y entran en ellas.

×