3. Actualizaciones del
sistema
Una actualización es una revisión o
reemplazo completo del software
que está instalado en un equipo.
Para mantenerlo seguro y libre de
virus.
Antivirus
Es un programa creado para
prevenir o evitar la entrada de virus,
su propagación y la infección en el
aparato electrónico. Estos antivirus
actúan como filtro de programas,
como detector de virus en páginas
peligrosas y como eliminador de
ellos.
4. Archivos infectados
Son aquellos archivos que han sido
codificados o manipulados por virus.
Ciberdelincuencia
Son todas aquellas acciones que se
hacen en contra de la ley por vías
informáticas o que tienen como
objetivo destruir o dañar equipos o
redes en internet.
Ciberdelincuente
Es aquel que ejerce la
ciberdelincuencia.
Correos electrónicos
fraudulentos
5. Los correos electrónicos son
aquellos creados por un
ciberdelincuente para obtener
información de quien los recibe.
Suelen ser creados para engañar a
los usuarios haciendo que parezcan
enviados por entidades bancarias u
otras páginas de mayor importancia.
Usados normalmente en el phishing.
Cortafuegos
Es una herramienta para parar a los
virus de internet, ya que permite que
las posibles vulnerabilidades del
sistema operativo no sean visibles
para posibles amenazas.
Cracker
6. Usuarios que navegan por internet
los cuales tienen un gran
conocimiento sobre informática. Los
crackers se aprovechan de sus
conocimientos para piratear. Entra
en las redes de forma ilegal y sin
permiso para obtener información.
No hay que confundir este término
con el de los hackers.
Enlaces acortados
Los enlaces acortados
desconocidos, son aquellos que se
encuentran en las redes sociales.
Estos enlaces pueden llevar a
páginas web maliciosas o
fraudulentas.
7. Falsificaciones de
páginas web
Páginas web creadas para obtener
información de los usuarios que
entran en ellas. También pueden ser
enlaces que al entrar en ellos
infectan el dispositivo con un virus.
Ficheros de origen
dudoso
Los ficheros de origen dudoso son
una de las mayores fuentes de
infección de virus en los equipos.
Son ficheros que se encuentran en
internet para descargar o instalar y
pueden estar acompañados por
8. virus ocultos en ellos.
Gusano
Este virus tiene como objetivo
multiplicarse y extenderse por la
red, una vez liberado es muy difícil
pararlo. Satura y colapsa las redes
sin ninguna función útil. Suele
infectar la memoria RAM de los
ordenadores.
Hacker
Son aquellos indviduos con amplios
conocimientos informáticos. Los
hackers no utilizan sus
conocimientos con fines malignos ni
para obtener nada.
Hoax
9. Virus falsos, no son virus reales sino
cadenas de mensajes distribuidas
por las redes sociales. Su único
objetivo es sobrecargar el flujo de
información que recibe todo el
mundo.
Keylogger (Registrador
de teclas)
Tipo de virus que captura y recopila
todo aquello que escribes en el
teclado de tu ordenador. Suelen
infectar junto con los Troyanos.
Mail spoofing
Suplantación de la dirección de
correo electrónico de otras
personas o entidades. Esta técnica
10. es usada para el envío de mensajes
de correo electrónico hoax y para
SPAM.
Malware
Es el concepto que engloba todo el
catálogo de programas malignos
que contaminan nuestros
ordenadores, común mente
denominados virus.
Páginas web
fraudulentas
Estas páginas web son creadas
para cometer fraudes como el
phishing para conseguir datos
personales.
11. Páginas web maliciosas
Son aquellas páginas que contienen
malware para infectar el equipo.
Phishing
Phishing se refiere a la captación de
datos personales realizada de
manera ilícita o fraudulenta a través
de internet. Una técnica muy
utilizada es el envío masivo de
correos electrónicos en nombre de
alguna identidad que conozcas, con
la finalidad de obtener datos
personales. Suelen solicitar de
manera urgente los datos.
Programa malicioso
Sinónimo de malware.
12. Ransomware
(Secuestradores)
Es un tipo de virus. Su función es
apoderarse del ordenador y
bloquearlo. Suele hacerse con
ficheros y contraseñas importantes
y los cifra, para pedir a cambio una
recompensa.
Rogueware (Falsos
antivirus)
Virus. Este tiene apariencia de
antivirus. Simula una detección de un
peligro en el ordenador y al abrirlo lo
infecta. Intenta sacar dinero al
usuario vendiéndole soluciones o
13. suscripciones a servicios. Los cuales
si los ignoras infecta el ordenador
del todo. Suele encontrarse en
páginas web de dudoso origen,
programas gratuitos, etc. Suele
infectar junto con Troyanos y
páginas web infectadas.
Spyware (Programas
espía)
Virus. Busca y recopila información
de los ordenadores y se la envía a
quién lo controla para que saque un
beneficio propio. Puede cambiar los
buscadores y las herramientas de
navegación del ordenador. Puede
llegar al ordenador a través de
14. adjuntos en correos electrónicos y
en programas gratuitos.
Suplantar identidad
Actividad maliciosa en la que alguien
se hace pasar por otra persona,
robándole su identidad para cometer
fraudes o para extorsionarla. Un
caso típico de suplantación de
identidad es, en las redes sociales,
crear un perfil de otra persona e
interactuar con otros usuarios
haciéndose pasar por ella.
Troyano
Es un virus. Se oculta en otros
ficheros, aplicaciones y archivos que
el usuario se descarga. Este le da el
15. control del dispositivo a quien lo
envía. Puede acceder a toda la
información del dispositivo.
Virus
Software malicioso creado para
alterar el funcionamiento normal de
un equipo. Los virus pueden acceder
a los archivos de la máquina.
Virus auto-ejecutables
Son virus que una vez instalados no
necesitan ser controlados por otro
usuario para empezar a infectar o a
colapsar un equipo.
Vulnerabilidad
Una vulnerabilidad es un fallo o
problema de seguridad de un
16. programa, aplicación o sistema
operativo. Sin que el usuario haya
realizado ninguna acción peligrosa.
Estos fallos suelen ser utilizados por
los ciberdelincuentes para infectar
los equipos.
Web manipulada
Estas webs han sido manipuladas
por ciberdelincuentes para obtener
información de quienes las visitan y
entran en ellas.