GLOSARIO DE VIRUS Y FRAUDES

L

Para navegar en la red hay que conocer todo lo que nos rodea.

GLOSARIO	DE
VIRUS	Y	FRAUDES
Para	navegar	en	la
red	hay	que
conocer	todo	lo
que	nos	rodea.
Laura Torres Ribas
GLOSARIO DE VIRUS Y FRAUDES
Actualizaciones del
sistema
Una actualización es una revisión o
reemplazo completo del software
que está instalado en un equipo.
Para mantenerlo seguro y libre de
virus.
Antivirus
Es un programa creado para
prevenir o evitar la entrada de virus,
su propagación y la infección en el
aparato electrónico. Estos antivirus
actúan como filtro de programas,
como detector de virus en páginas
peligrosas y como eliminador de
ellos.
Archivos infectados
Son aquellos archivos que han sido
codificados o manipulados por virus.
Ciberdelincuencia
Son todas aquellas acciones que se
hacen en contra de la ley por vías
informáticas o que tienen como
objetivo destruir o dañar equipos o
redes en internet.
Ciberdelincuente
Es aquel que ejerce la
ciberdelincuencia.
Correos electrónicos
fraudulentos
Los correos electrónicos son
aquellos creados por un
ciberdelincuente para obtener
información de quien los recibe.
Suelen ser creados para engañar a
los usuarios haciendo que parezcan
enviados por entidades bancarias u
otras páginas de mayor importancia.
Usados normalmente en el phishing.
Cortafuegos
Es una herramienta para parar a los
virus de internet, ya que permite que
las posibles vulnerabilidades del
sistema operativo no sean visibles
para posibles amenazas.
Cracker
Usuarios que navegan por internet
los cuales tienen un gran
conocimiento sobre informática. Los
crackers se aprovechan de sus
conocimientos para piratear. Entra
en las redes de forma ilegal y sin
permiso para obtener información.
No hay que confundir este término
con el de los hackers.
Enlaces acortados
Los enlaces acortados
desconocidos, son aquellos que se
encuentran en las redes sociales.
Estos enlaces pueden llevar a
páginas web maliciosas o
fraudulentas.
Falsificaciones de
páginas web
Páginas web creadas para obtener
información de los usuarios que
entran en ellas. También pueden ser
enlaces que al entrar en ellos
infectan el dispositivo con un virus.
Ficheros de origen
dudoso
Los ficheros de origen dudoso son
una de las mayores fuentes de
infección de virus en los equipos.
Son ficheros que se encuentran en
internet para descargar o instalar y
pueden estar acompañados por
virus ocultos en ellos.
Gusano
Este virus tiene como objetivo
multiplicarse y extenderse por la
red, una vez liberado es muy difícil
pararlo. Satura y colapsa las redes
sin ninguna función útil. Suele
infectar la memoria RAM de los
ordenadores.
Hacker
Son aquellos indviduos con amplios
conocimientos informáticos. Los
hackers no utilizan sus
conocimientos con fines malignos ni
para obtener nada.
Hoax
Virus falsos, no son virus reales sino
cadenas de mensajes distribuidas
por las redes sociales. Su único
objetivo es sobrecargar el flujo de
información que recibe todo el
mundo.
Keylogger (Registrador
de teclas)
Tipo de virus que captura y recopila
todo aquello que escribes en el
teclado de tu ordenador. Suelen
infectar junto con los Troyanos.
Mail spoofing
Suplantación de la dirección de
correo electrónico de otras
personas o entidades. Esta técnica
es usada para el envío de mensajes
de correo electrónico hoax y para
SPAM.
Malware
Es el concepto que engloba todo el
catálogo de programas malignos
que contaminan nuestros
ordenadores, común mente
denominados virus.
Páginas web
fraudulentas
Estas páginas web son creadas
para cometer fraudes como el
phishing para conseguir datos
personales.
Páginas web maliciosas
Son aquellas páginas que contienen
malware para infectar el equipo.
Phishing
Phishing se refiere a la captación de
datos personales realizada de
manera ilícita o fraudulenta a través
de internet. Una técnica muy
utilizada es el envío masivo de
correos electrónicos en nombre de
alguna identidad que conozcas, con
la finalidad de obtener datos
personales. Suelen solicitar de
manera urgente los datos.
Programa malicioso
Sinónimo de malware.
Ransomware
(Secuestradores)
Es un tipo de virus. Su función es
apoderarse del ordenador y
bloquearlo. Suele hacerse con
ficheros y contraseñas importantes
y los cifra, para pedir a cambio una
recompensa.
Rogueware (Falsos
antivirus)
Virus. Este tiene apariencia de
antivirus. Simula una detección de un
peligro en el ordenador y al abrirlo lo
infecta. Intenta sacar dinero al
usuario vendiéndole soluciones o
suscripciones a servicios. Los cuales
si los ignoras infecta el ordenador
del todo. Suele encontrarse en
páginas web de dudoso origen,
programas gratuitos, etc. Suele
infectar junto con Troyanos y
páginas web infectadas.
Spyware (Programas
espía)
Virus. Busca y recopila información
de los ordenadores y se la envía a
quién lo controla para que saque un
beneficio propio. Puede cambiar los
buscadores y las herramientas de
navegación del ordenador. Puede
llegar al ordenador a través de
adjuntos en correos electrónicos y
en programas gratuitos.
Suplantar identidad
Actividad maliciosa en la que alguien
se hace pasar por otra persona,
robándole su identidad para cometer
fraudes o para extorsionarla. Un
caso típico de suplantación de
identidad es, en las redes sociales,
crear un perfil de otra persona e
interactuar con otros usuarios
haciéndose pasar por ella.
Troyano
Es un virus. Se oculta en otros
ficheros, aplicaciones y archivos que
el usuario se descarga. Este le da el
control del dispositivo a quien lo
envía. Puede acceder a toda la
información del dispositivo.
Virus
Software malicioso creado para
alterar el funcionamiento normal de
un equipo. Los virus pueden acceder
a los archivos de la máquina.
Virus auto-ejecutables
Son virus que una vez instalados no
necesitan ser controlados por otro
usuario para empezar a infectar o a
colapsar un equipo.
Vulnerabilidad
Una vulnerabilidad es un fallo o
problema de seguridad de un
programa, aplicación o sistema
operativo. Sin que el usuario haya
realizado ninguna acción peligrosa.
Estos fallos suelen ser utilizados por
los ciberdelincuentes para infectar
los equipos.
Web manipulada
Estas webs han sido manipuladas
por ciberdelincuentes para obtener
información de quienes las visitan y
entran en ellas.

Recomendados

Glosario de virus y fraudes por
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
445 vistas5 diapositivas
Glosario por
GlosarioGlosario
GlosarioSkylightMVUER
168 vistas6 diapositivas
Sin título 1 por
Sin título 1Sin título 1
Sin título 1Pugtato
224 vistas3 diapositivas
Virus y fraudes por
Virus y fraudesVirus y fraudes
Virus y fraudesENatsuDragneel
213 vistas16 diapositivas
Glosario virus informático PDF por
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
1.9K vistas17 diapositivas
Glosario de virus y fraudes por
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesMarc Torres Ferrer
485 vistas6 diapositivas

Más contenido relacionado

La actualidad más candente

Seguridad informática por
Seguridad informática Seguridad informática
Seguridad informática Eduardo Gascón
342 vistas21 diapositivas
Riesgos de la información electrónica por
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDuvan Martinez
38 vistas9 diapositivas
Amenazas y riesgos por
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgosatehortualuis26
56 vistas21 diapositivas
Definición de amenazas en internet por
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
816 vistas10 diapositivas
Virus por
VirusVirus
VirusKENDORmart
144 vistas12 diapositivas
Seguridad informática terminado por
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminadoRodrigo Sarabia Sierra
113 vistas4 diapositivas

La actualidad más candente(20)

Riesgos de la información electrónica por Duvan Martinez
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Duvan Martinez38 vistas
Definición de amenazas en internet por CINTHIA ORELLANA
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA816 vistas
Seguridad informatica por alfonsico97
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97203 vistas
Seguridad informática.ppt por LuDavid1999
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
LuDavid1999190 vistas
Contra que nos debemos defender por saray1442
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442684 vistas
Trabajo word por jhoverson
Trabajo wordTrabajo word
Trabajo word
jhoverson739 vistas
Software malicioso por EvelynMoran
Software maliciosoSoftware malicioso
Software malicioso
EvelynMoran564 vistas
Alejandro jimenez viedma por jhoverson
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
jhoverson20 vistas

Destacado

12 por
1212
12Kevin Alarcón
228 vistas14 diapositivas
Traducir un texto legal difícil por
Traducir un texto legal difícilTraducir un texto legal difícil
Traducir un texto legal difícilMarco Ramon
450 vistas9 diapositivas
13 por
1313
13Kevin Alarcón
212 vistas6 diapositivas
Ф-179, Коржевська Юля . Лабораторна робота №4 por
Ф-179, Коржевська Юля . Лабораторна робота №4Ф-179, Коржевська Юля . Лабораторна робота №4
Ф-179, Коржевська Юля . Лабораторна робота №4Yulia Korzhevskaya
144 vistas18 diapositivas
бізнес модель у креативному підприємництві.Pptx por
бізнес модель у креативному підприємництві.Pptx бізнес модель у креативному підприємництві.Pptx
бізнес модель у креативному підприємництві.Pptx Микола Скиба
590 vistas76 diapositivas
Ceid 2 accesos-vasculares por
Ceid 2 accesos-vascularesCeid 2 accesos-vasculares
Ceid 2 accesos-vascularesGuillermo Cettour
1.2K vistas58 diapositivas

Destacado(18)

Traducir un texto legal difícil por Marco Ramon
Traducir un texto legal difícilTraducir un texto legal difícil
Traducir un texto legal difícil
Marco Ramon450 vistas
Ф-179, Коржевська Юля . Лабораторна робота №4 por Yulia Korzhevskaya
Ф-179, Коржевська Юля . Лабораторна робота №4Ф-179, Коржевська Юля . Лабораторна робота №4
Ф-179, Коржевська Юля . Лабораторна робота №4
Yulia Korzhevskaya144 vistas
бізнес модель у креативному підприємництві.Pptx por Микола Скиба
бізнес модель у креативному підприємництві.Pptx бізнес модель у креативному підприємництві.Pptx
бізнес модель у креативному підприємництві.Pptx
Practica 14-curva-de-linealidad por Kevin Alarcón
Practica 14-curva-de-linealidadPractica 14-curva-de-linealidad
Practica 14-curva-de-linealidad
Kevin Alarcón625 vistas
Práctica ocho-autoguardado-autoguardado por Kevin Alarcón
Práctica ocho-autoguardado-autoguardadoPráctica ocho-autoguardado-autoguardado
Práctica ocho-autoguardado-autoguardado
Kevin Alarcón392 vistas
Doc comerciales tp5 por daiananonino
Doc comerciales tp5Doc comerciales tp5
Doc comerciales tp5
daiananonino201 vistas
Do You Know TG IPV-JP-Final-04-03-2016-Submitted por Jillian Pastoor
Do You Know TG IPV-JP-Final-04-03-2016-SubmittedDo You Know TG IPV-JP-Final-04-03-2016-Submitted
Do You Know TG IPV-JP-Final-04-03-2016-Submitted
Jillian Pastoor178 vistas
Tema 11 el treball i els sectors por Maria Martin
Tema 11 el treball i els sectorsTema 11 el treball i els sectors
Tema 11 el treball i els sectors
Maria Martin2.7K vistas
Liliana Page Traductora por Liliana Page
Liliana Page TraductoraLiliana Page Traductora
Liliana Page Traductora
Liliana Page381 vistas
Contrato de know how trabajo (1) por Samuel Lopez
Contrato de know how trabajo (1)Contrato de know how trabajo (1)
Contrato de know how trabajo (1)
Samuel Lopez25.4K vistas

Similar a GLOSARIO DE VIRUS Y FRAUDES

ESTUDIANTE UPTC por
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC FabianHernandez112
16 vistas15 diapositivas
Jorge mouriño por
Jorge mouriñoJorge mouriño
Jorge mouriñoJorge Mouriño
52 vistas11 diapositivas
estudiante por
estudianteestudiante
estudianteFabianHernandez112
10 vistas15 diapositivas
Virus y fraudes por
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
190 vistas7 diapositivas
Kelly cogollo por
Kelly cogolloKelly cogollo
Kelly cogolloKelly Cogollo Varela
196 vistas10 diapositivas
Virus por
VirusVirus
VirusAzul Delfino
20 vistas9 diapositivas

Similar a GLOSARIO DE VIRUS Y FRAUDES(20)

Virus y fraudes por antonioldc
Virus y fraudesVirus y fraudes
Virus y fraudes
antonioldc190 vistas
Amenazas informaticas luis gabriel_rincon por Luis Parra
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Parra71 vistas
Amenazas para el computador por Diego Romero
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero1.7K vistas
Amenazas para el computador por Diego Romero
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero453 vistas
Sin título 2 por Gesasa
Sin título 2Sin título 2
Sin título 2
Gesasa97 vistas

Último

periodo 2.pdf por
periodo 2.pdfperiodo 2.pdf
periodo 2.pdfqkpjyqbctx
8 vistas7 diapositivas
Presentación: El impacto y peligro de la piratería de software por
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwareEmanuelMuoz11
16 vistas66 diapositivas
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf por
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfortizjuanjose591
5 vistas16 diapositivas
FC if03.pptx por
FC if03.pptxFC if03.pptx
FC if03.pptxScarletRodriguez14
6 vistas6 diapositivas
Meetup_Secrets_of_DW_2_Esp.pptx por
Meetup_Secrets_of_DW_2_Esp.pptxMeetup_Secrets_of_DW_2_Esp.pptx
Meetup_Secrets_of_DW_2_Esp.pptxFedericoCastellari
10 vistas15 diapositivas
PRESENTACION DE FC.pptx por
PRESENTACION DE FC.pptxPRESENTACION DE FC.pptx
PRESENTACION DE FC.pptxGabrielRivas75
5 vistas5 diapositivas

Último(20)

Presentación: El impacto y peligro de la piratería de software por EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1116 vistas
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf por ortizjuanjose591
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
ortizjuanjose5915 vistas
Taller de Electricidad y Electrónica.docx por Franksamuel11
Taller de Electricidad y Electrónica.docxTaller de Electricidad y Electrónica.docx
Taller de Electricidad y Electrónica.docx
Franksamuel118 vistas
MakeCode por Coffe9
MakeCodeMakeCode
MakeCode
Coffe96 vistas
PROYECTOS 3ER PERIODO Sofia Collazos Santos.pdf por SaMu554
PROYECTOS 3ER PERIODO Sofia Collazos Santos.pdfPROYECTOS 3ER PERIODO Sofia Collazos Santos.pdf
PROYECTOS 3ER PERIODO Sofia Collazos Santos.pdf
SaMu55410 vistas
Tema 3. Fuentes de Energía no renovables.ppt por AlmuPe
Tema 3. Fuentes de Energía no renovables.pptTema 3. Fuentes de Energía no renovables.ppt
Tema 3. Fuentes de Energía no renovables.ppt
AlmuPe188 vistas
Google alternativo, para volar por corpbracat
Google alternativo, para volarGoogle alternativo, para volar
Google alternativo, para volar
corpbracat9 vistas
tecnologaeinformtica-231124115719-3a836080.pdf por MaraJos722801
tecnologaeinformtica-231124115719-3a836080.pdftecnologaeinformtica-231124115719-3a836080.pdf
tecnologaeinformtica-231124115719-3a836080.pdf
MaraJos72280110 vistas
Basura electronica.docx por MissPotato2
Basura electronica.docxBasura electronica.docx
Basura electronica.docx
MissPotato29 vistas
Fundamentos De Electricidad y Electrónica equipo 5.pdf por CamilaCordoba30
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
CamilaCordoba3015 vistas
excelavanzado1-231020003159-be608ddc.pdf por sarahloradorado
excelavanzado1-231020003159-be608ddc.pdfexcelavanzado1-231020003159-be608ddc.pdf
excelavanzado1-231020003159-be608ddc.pdf
sarahloradorado12 vistas
electricidadyelectrnica1-230404014355-1be10cf7.docx por NyobeMahechaDvila
electricidadyelectrnica1-230404014355-1be10cf7.docxelectricidadyelectrnica1-230404014355-1be10cf7.docx
electricidadyelectrnica1-230404014355-1be10cf7.docx
NyobeMahechaDvila19 vistas

GLOSARIO DE VIRUS Y FRAUDES

  • 3. Actualizaciones del sistema Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo. Para mantenerlo seguro y libre de virus. Antivirus Es un programa creado para prevenir o evitar la entrada de virus, su propagación y la infección en el aparato electrónico. Estos antivirus actúan como filtro de programas, como detector de virus en páginas peligrosas y como eliminador de ellos.
  • 4. Archivos infectados Son aquellos archivos que han sido codificados o manipulados por virus. Ciberdelincuencia Son todas aquellas acciones que se hacen en contra de la ley por vías informáticas o que tienen como objetivo destruir o dañar equipos o redes en internet. Ciberdelincuente Es aquel que ejerce la ciberdelincuencia. Correos electrónicos fraudulentos
  • 5. Los correos electrónicos son aquellos creados por un ciberdelincuente para obtener información de quien los recibe. Suelen ser creados para engañar a los usuarios haciendo que parezcan enviados por entidades bancarias u otras páginas de mayor importancia. Usados normalmente en el phishing. Cortafuegos Es una herramienta para parar a los virus de internet, ya que permite que las posibles vulnerabilidades del sistema operativo no sean visibles para posibles amenazas. Cracker
  • 6. Usuarios que navegan por internet los cuales tienen un gran conocimiento sobre informática. Los crackers se aprovechan de sus conocimientos para piratear. Entra en las redes de forma ilegal y sin permiso para obtener información. No hay que confundir este término con el de los hackers. Enlaces acortados Los enlaces acortados desconocidos, son aquellos que se encuentran en las redes sociales. Estos enlaces pueden llevar a páginas web maliciosas o fraudulentas.
  • 7. Falsificaciones de páginas web Páginas web creadas para obtener información de los usuarios que entran en ellas. También pueden ser enlaces que al entrar en ellos infectan el dispositivo con un virus. Ficheros de origen dudoso Los ficheros de origen dudoso son una de las mayores fuentes de infección de virus en los equipos. Son ficheros que se encuentran en internet para descargar o instalar y pueden estar acompañados por
  • 8. virus ocultos en ellos. Gusano Este virus tiene como objetivo multiplicarse y extenderse por la red, una vez liberado es muy difícil pararlo. Satura y colapsa las redes sin ninguna función útil. Suele infectar la memoria RAM de los ordenadores. Hacker Son aquellos indviduos con amplios conocimientos informáticos. Los hackers no utilizan sus conocimientos con fines malignos ni para obtener nada. Hoax
  • 9. Virus falsos, no son virus reales sino cadenas de mensajes distribuidas por las redes sociales. Su único objetivo es sobrecargar el flujo de información que recibe todo el mundo. Keylogger (Registrador de teclas) Tipo de virus que captura y recopila todo aquello que escribes en el teclado de tu ordenador. Suelen infectar junto con los Troyanos. Mail spoofing Suplantación de la dirección de correo electrónico de otras personas o entidades. Esta técnica
  • 10. es usada para el envío de mensajes de correo electrónico hoax y para SPAM. Malware Es el concepto que engloba todo el catálogo de programas malignos que contaminan nuestros ordenadores, común mente denominados virus. Páginas web fraudulentas Estas páginas web son creadas para cometer fraudes como el phishing para conseguir datos personales.
  • 11. Páginas web maliciosas Son aquellas páginas que contienen malware para infectar el equipo. Phishing Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Una técnica muy utilizada es el envío masivo de correos electrónicos en nombre de alguna identidad que conozcas, con la finalidad de obtener datos personales. Suelen solicitar de manera urgente los datos. Programa malicioso Sinónimo de malware.
  • 12. Ransomware (Secuestradores) Es un tipo de virus. Su función es apoderarse del ordenador y bloquearlo. Suele hacerse con ficheros y contraseñas importantes y los cifra, para pedir a cambio una recompensa. Rogueware (Falsos antivirus) Virus. Este tiene apariencia de antivirus. Simula una detección de un peligro en el ordenador y al abrirlo lo infecta. Intenta sacar dinero al usuario vendiéndole soluciones o
  • 13. suscripciones a servicios. Los cuales si los ignoras infecta el ordenador del todo. Suele encontrarse en páginas web de dudoso origen, programas gratuitos, etc. Suele infectar junto con Troyanos y páginas web infectadas. Spyware (Programas espía) Virus. Busca y recopila información de los ordenadores y se la envía a quién lo controla para que saque un beneficio propio. Puede cambiar los buscadores y las herramientas de navegación del ordenador. Puede llegar al ordenador a través de
  • 14. adjuntos en correos electrónicos y en programas gratuitos. Suplantar identidad Actividad maliciosa en la que alguien se hace pasar por otra persona, robándole su identidad para cometer fraudes o para extorsionarla. Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella. Troyano Es un virus. Se oculta en otros ficheros, aplicaciones y archivos que el usuario se descarga. Este le da el
  • 15. control del dispositivo a quien lo envía. Puede acceder a toda la información del dispositivo. Virus Software malicioso creado para alterar el funcionamiento normal de un equipo. Los virus pueden acceder a los archivos de la máquina. Virus auto-ejecutables Son virus que una vez instalados no necesitan ser controlados por otro usuario para empezar a infectar o a colapsar un equipo. Vulnerabilidad Una vulnerabilidad es un fallo o problema de seguridad de un
  • 16. programa, aplicación o sistema operativo. Sin que el usuario haya realizado ninguna acción peligrosa. Estos fallos suelen ser utilizados por los ciberdelincuentes para infectar los equipos. Web manipulada Estas webs han sido manipuladas por ciberdelincuentes para obtener información de quienes las visitan y entran en ellas.