SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Glosario
de virus
y fraudes
Adware: Programa que muestra publicidad web automáticamente al usuario durante su
uso o instalación.
Antimalware: Programa que protege ordenadores frente a malware. Proporciona
protección en tiempo real y detecta y elimina malware ya instalados.
Antivirus: Programa que ayuda a proteger de la mayoría de virus,troyano y otros
invasores indeseados que pueden infectar un ordenador.
Antivirus legítimo:Programa hecho o establecido de acuerdo con la ley o el derecho.
Backdoors:Secuencia especial dentro del código de programación,mediante la cual se
pueden evitar los sistemas de autentificación para acceder al sistema.
Bot: Equipos que realizan tareas automatizadas a través Internet.
Botnet:Red creada por equipos infectados por bots. Suele ser utilizada para enviar
correos electrónicos no deseados,propagar virus,atacar equipos y servidores y cometer
otros delitos y fraudes.
Ciberdelincuente:Persona que utiliza el ordenador y las redes de cimunicaciones para
cometer delitos.
Ciberdelito:Acción antijurídica y culpable que se da por vías informáticas o que tiene por
objetivo destruir y dañar ordenadores,medios electrónicos y redes de internet.
Cryptolockers:Malware tipo troyano que cifra ciertos tipos de archivos almacenados en
discos locales y unidades de red utilizando criptografía de clave pública.
Firewall:Dispositivo diseñado para bloquear el acceso no autorizado,permitiendo al
mismo tiempo comunicaciones autorizadas.
Fraude online:Utilización de medios electrónicos con el objetivo de robar datos
personales,números de tarjetas de crédito,claves o contraseñas.
Hoax:Mensajes con falsas alarmas de virus o cualquier otro tipo de alerta o de cadena.Su
objetivo es engañar y/o molestar.
Gusano informático:Programas que realizan copias de sí mismos, alojándolas en
diferentes localizaciones del equipo.El objetivo de este malware suele ser colapsar el
equipo y redes informáticas,impidiendo así el trabajo a los usuarios.
Keylogger:Software que se encarga de registrar las pulsaciones que se realizan en el
teclado ,para posteriormente memorizarlas en un fichero o enviarlas a través de Internet
,permitiendo que otros usuarios tengan acceso a contraseñas importantes,como los
números de tarjetas de créditos u otro tipo de información privada.
Mail spoofing: Correos electrónicos enviados mediante remitentes falsos con intención de
conseguir buzones de correo abiertos,y posiblemente que incluso respondan a sus
solicitudes.
Malware:Software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de
información sin el consentimiento de su propietario. El malware incluye
virus,gusanos,troyanos y otros software maliciosos indeseables.
Phishing:Consiste en el empleo de mensajes de correo electrónico que aparentemente
provienen de fuentes fiables para llevar a cabo prácticas delictivas.Esto puede conllevar a
pérdidas económicas para los usuarios ,pérdida de productividad y consumo de redes
corporativas
Piratear:Negocio de la reproducción de, apropación y distribución con fines lucrativos y a
gran escala de distintos medios y contenidos de los que no se posee licencia o permiso de
su autor.
Ransomware:Malware que al infectar el ordenador le da al ciberdelicuente la capacidad
de bloquear el ordenador desde una ubicación remota y encriptar nuestros archivos
quitándonos el control de toda la información y datos almacenados.
Rogue Software:Falsos programas de seguridad que prometen solucionar falsas
infecciones pero al ser intalados ,el sistema es infectado.Su objetivo es vender la mayor
cantidad de copias.
Shareware:Programa que se puede probar antes de comprarlo.Suelen tner limitaciones
que desaparecen al comprar el programa.
Spyware: Aplicaciones que recopilan información sobre una persona u organización sin
su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el
usuario para beneficiarse económicamente o simplemente para utilizarlos con fines
publicitarios.
Suplantación de identidad:Utilizar datos personales e imágenes de una persona sin su
permiso con intenciones fraudulentas.
Troyano:Malware que se presenta al usuario como un programa legítimo e
inofensivo,pero que al ejecutarlo le brinda a un atacante acceso remoto al equipo
infectado.El troyano no necesariamente causa daños,ya que ese no es su objetivo,si no
tomar control sobre el equipo.
Virus de la policía:Ransomware que ataca a los ordenadores ubicados en países de habla
hispana.Bloqua la pantalla del equipo y muestra una alerta falsa afirmando que usted ha
violado la leyes realcionadas al uso y distribución de contenidos de Copyright.
Virus informático:Malware que infectan otros archivos del sistema con la intención de
modificarlo o dañarlo.Tienen la función de propagarse a través de un software pero no se
replican a sí mismos.Son muy nocivos y algunos contienen además una carga dañina con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas,o bloquear las redes informáticas generando tráfico inútil.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Virus
VirusVirus
Virus
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Expo
ExpoExpo
Expo
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
Eniith RamOs
 

Destacado (14)

Orientaciones al dafo[1]
Orientaciones al dafo[1]Orientaciones al dafo[1]
Orientaciones al dafo[1]
 
Gualan juan sistemas-operativos
Gualan juan  sistemas-operativosGualan juan  sistemas-operativos
Gualan juan sistemas-operativos
 
Untitled
UntitledUntitled
Untitled
 
Republica bolivariana de venezuela matematica 3
Republica bolivariana de venezuela matematica 3Republica bolivariana de venezuela matematica 3
Republica bolivariana de venezuela matematica 3
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Sulaiman [solomon] page 03
Sulaiman [solomon] page 03Sulaiman [solomon] page 03
Sulaiman [solomon] page 03
 
Budget project part 5
Budget project part 5Budget project part 5
Budget project part 5
 
Cloud foundry shanghai summit experience
Cloud foundry shanghai summit experienceCloud foundry shanghai summit experience
Cloud foundry shanghai summit experience
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
 
Juan gualan ensayo Steve Jobs y Bill Gates”
Juan gualan  ensayo Steve Jobs y Bill Gates”Juan gualan  ensayo Steve Jobs y Bill Gates”
Juan gualan ensayo Steve Jobs y Bill Gates”
 
Faça a sua parte
Faça a sua parteFaça a sua parte
Faça a sua parte
 
بحث بعنوان الإدراك دكتور محمد عبدالسميع
بحث بعنوان الإدراك  دكتور محمد عبدالسميعبحث بعنوان الإدراك  دكتور محمد عبدالسميع
بحث بعنوان الإدراك دكتور محمد عبدالسميع
 
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBREENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
 
Lithovit science
Lithovit scienceLithovit science
Lithovit science
 

Similar a Sin título 1 (20)

Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internet
 
Malware
MalwareMalware
Malware
 
CRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docxCRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docx
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocido
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Sin título 1

  • 2. Adware: Programa que muestra publicidad web automáticamente al usuario durante su uso o instalación. Antimalware: Programa que protege ordenadores frente a malware. Proporciona protección en tiempo real y detecta y elimina malware ya instalados. Antivirus: Programa que ayuda a proteger de la mayoría de virus,troyano y otros invasores indeseados que pueden infectar un ordenador. Antivirus legítimo:Programa hecho o establecido de acuerdo con la ley o el derecho. Backdoors:Secuencia especial dentro del código de programación,mediante la cual se pueden evitar los sistemas de autentificación para acceder al sistema. Bot: Equipos que realizan tareas automatizadas a través Internet. Botnet:Red creada por equipos infectados por bots. Suele ser utilizada para enviar correos electrónicos no deseados,propagar virus,atacar equipos y servidores y cometer otros delitos y fraudes. Ciberdelincuente:Persona que utiliza el ordenador y las redes de cimunicaciones para cometer delitos. Ciberdelito:Acción antijurídica y culpable que se da por vías informáticas o que tiene por objetivo destruir y dañar ordenadores,medios electrónicos y redes de internet. Cryptolockers:Malware tipo troyano que cifra ciertos tipos de archivos almacenados en discos locales y unidades de red utilizando criptografía de clave pública. Firewall:Dispositivo diseñado para bloquear el acceso no autorizado,permitiendo al mismo tiempo comunicaciones autorizadas. Fraude online:Utilización de medios electrónicos con el objetivo de robar datos personales,números de tarjetas de crédito,claves o contraseñas. Hoax:Mensajes con falsas alarmas de virus o cualquier otro tipo de alerta o de cadena.Su objetivo es engañar y/o molestar. Gusano informático:Programas que realizan copias de sí mismos, alojándolas en diferentes localizaciones del equipo.El objetivo de este malware suele ser colapsar el equipo y redes informáticas,impidiendo así el trabajo a los usuarios. Keylogger:Software que se encarga de registrar las pulsaciones que se realizan en el teclado ,para posteriormente memorizarlas en un fichero o enviarlas a través de Internet ,permitiendo que otros usuarios tengan acceso a contraseñas importantes,como los números de tarjetas de créditos u otro tipo de información privada. Mail spoofing: Correos electrónicos enviados mediante remitentes falsos con intención de conseguir buzones de correo abiertos,y posiblemente que incluso respondan a sus solicitudes. Malware:Software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario. El malware incluye virus,gusanos,troyanos y otros software maliciosos indeseables. Phishing:Consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas.Esto puede conllevar a pérdidas económicas para los usuarios ,pérdida de productividad y consumo de redes corporativas Piratear:Negocio de la reproducción de, apropación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos de los que no se posee licencia o permiso de su autor.
  • 3. Ransomware:Malware que al infectar el ordenador le da al ciberdelicuente la capacidad de bloquear el ordenador desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Rogue Software:Falsos programas de seguridad que prometen solucionar falsas infecciones pero al ser intalados ,el sistema es infectado.Su objetivo es vender la mayor cantidad de copias. Shareware:Programa que se puede probar antes de comprarlo.Suelen tner limitaciones que desaparecen al comprar el programa. Spyware: Aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. Suplantación de identidad:Utilizar datos personales e imágenes de una persona sin su permiso con intenciones fraudulentas. Troyano:Malware que se presenta al usuario como un programa legítimo e inofensivo,pero que al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.El troyano no necesariamente causa daños,ya que ese no es su objetivo,si no tomar control sobre el equipo. Virus de la policía:Ransomware que ataca a los ordenadores ubicados en países de habla hispana.Bloqua la pantalla del equipo y muestra una alerta falsa afirmando que usted ha violado la leyes realcionadas al uso y distribución de contenidos de Copyright. Virus informático:Malware que infectan otros archivos del sistema con la intención de modificarlo o dañarlo.Tienen la función de propagarse a través de un software pero no se replican a sí mismos.Son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas,o bloquear las redes informáticas generando tráfico inútil.