SlideShare una empresa de Scribd logo
1 de 6
Virus informáticos y fraudes
Acción directa
Es una categoría o tipo de virus específico.
Adware
Son aquellos programas que muestran publicidad utilizando cualquier
tipo de medio.
Algoritmo
Conjunto ordenado de operaciones que permite hallar la solución de un
problema.
Análisis heurístico
Consiste en el método, estrategia o técnica empleada para hacer más
fácil la resolución de problemas. Aplicado al mundo informático, se
entiende como una técnica utilizada para detectar virus que en ese
momento son desconocidos.
Anti-debug
Se trata del conjunto de técnicas que los virus emplean para evitar ser
investigados.
Antivirus
En informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet, ha hecho que los antivirus
hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar archivos y
prevenir una infección de los mismos.
API
(Application Programming Interface) Es una propiedad mediante la cual
los programas pueden solicitar peticiones para ser atendidos o utilizar un
servicio del sistema operativo y de otros programas.
Autoencriptacion
Operación mediante la cual un virus codifica -cifra- parte de su
contenido, o éste en su totalidad. Esto, en el caso de los virus, dificulta el
estudio de su contenido.
Backdoor
Se trata de un programa que se introduce en el ordenador y establece
una puerta trasera a través de la cual es posible controlar el sistema
afectado, sin conocimiento por parte del usuario.
Banner
Tira publicitaria, normalmente animada, que aparece en la parte
superior de algunas páginas web.
Constructor de virus
Es un programa malicioso que permite crear nuevos virus sin necesidad
de tener conocimientos de programación, mediante una interfaz a través
de la cual se eligen las características del malware creado: tipo, efectos,
archivos que infectará, encriptación, polimorfismo, etc.
Cortafuegos
Un cortafuegos es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Cracker
Comprende a aquellos usuarios de ordenadores que tienen los
conocimientos y las técnicas necesarias para Romper Sistemas de
Seguridad, teniendo esta actividad distintas finalidades y motivos, que
varían desde el simple hecho de solamente medir conocimientos, hasta
como forma de protesta.
Disco de emergencia
Disquete que permite analizar el ordenador sin utilizar el antivirus que
se encuentra instalado en él, sino con lo que se conoce como el antivirus
en línea de comandos.
DoS/ Denegacion de servicios
Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilización de ciertos
servicios (del sistema operativo, de servidores Web, etc).
Enlace
Elemento de una página web que da acceso a otro documento (o a otra
parte del mismo documento) al hacer clic sobre él con el botón izquierdo
del ratón. Un enlace puede estar sobre texto o sobre una imagen. Se
reconocen porque el puntero del ratón se convierte en una mano al pasar
sobre un enlace.
Foro
Servicio ofrecido por Internet que permite emitir opiniones por escrito
sobre temas de discusión. Se pueden abrir temas de trabajo y hacer
comentarios a las opiniones de otros, de forma que los artículos pueden
aparecer anidados.
Gusano
Un gusano informático es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario. Tiene la
capacidad de duplicarse sin ayuda de una persona.
Hardware
Cualquiera de los elementos físicos que componen un ordenador: disco
duro, placa base, tarjeta gráfica, puertos...
Malware
Es un virus que trata de un programa malicioso capaz de colarse en un
ordenador, smartphone o tableta con algunos fines como los siguientes:
robar datos privados, hacer que el dispositivo deje de funcionar
correctamente o tomar su control para llevar a cabo otras acciones
maliciosas
Phishing
Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta.
Spyware
Es un malware que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Hardware
Cualquiera de los elementos físicos que componen un ordenador: disco
duro, placa base, tarjeta gráfica, puertos...
Malware
Es un virus que trata de un programa malicioso capaz de colarse en un
ordenador, smartphone o tableta con algunos fines como los siguientes:
robar datos privados, hacer que el dispositivo deje de funcionar
correctamente o tomar su control para llevar a cabo otras acciones
maliciosas
Phishing
Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta.
Spyware
Es un malware que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

Más contenido relacionado

La actualidad más candente

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
crisvali
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
3abdelilah
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
martacaso
 
Ut9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attackUt9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attack
Oscar Ruiz
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
lauriita15
 
La seguridad en Internet 4
La seguridad en Internet 4 La seguridad en Internet 4
La seguridad en Internet 4
meryemchegri
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Sairitha
SairithaSairitha
Sairitha
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Ut9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attackUt9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attack
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
La seguridad en Internet 4
La seguridad en Internet 4 La seguridad en Internet 4
La seguridad en Internet 4
 
Malwares
MalwaresMalwares
Malwares
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Virus
VirusVirus
Virus
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonilla
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 

Destacado

2015.01.07 - HAI poster
2015.01.07 - HAI poster2015.01.07 - HAI poster
2015.01.07 - HAI poster
Funan Shi
 
My progess on class
My progess on classMy progess on class
My progess on class
malick_114
 
Columna vertebral
Columna vertebralColumna vertebral
Columna vertebral
Caiah
 

Destacado (17)

GSTinIndia
GSTinIndiaGSTinIndia
GSTinIndia
 
2015.01.07 - HAI poster
2015.01.07 - HAI poster2015.01.07 - HAI poster
2015.01.07 - HAI poster
 
My progess on class
My progess on classMy progess on class
My progess on class
 
Introducción a los fpgas
Introducción a los fpgasIntroducción a los fpgas
Introducción a los fpgas
 
Manual
ManualManual
Manual
 
La web quest
La web questLa web quest
La web quest
 
Fotoreportaje
Fotoreportaje Fotoreportaje
Fotoreportaje
 
Presentación Estadística y sus Términos Básicos
Presentación Estadística y sus Términos Básicos Presentación Estadística y sus Términos Básicos
Presentación Estadística y sus Términos Básicos
 
Practica 4 b power point
Practica 4 b power pointPractica 4 b power point
Practica 4 b power point
 
Green Home 101
Green Home 101Green Home 101
Green Home 101
 
University teaching as epistemic fluency: Frames, conceptual blending and ex...
University teaching as epistemic fluency:  Frames, conceptual blending and ex...University teaching as epistemic fluency:  Frames, conceptual blending and ex...
University teaching as epistemic fluency: Frames, conceptual blending and ex...
 
Practica 11-yodometria
Practica 11-yodometriaPractica 11-yodometria
Practica 11-yodometria
 
The Story of BIG DATA
The Story of BIG DATAThe Story of BIG DATA
The Story of BIG DATA
 
1 trabajo de ciencia y ambiente
1 trabajo de  ciencia y ambiente1 trabajo de  ciencia y ambiente
1 trabajo de ciencia y ambiente
 
Gst place of supply provision amended as on 25.11.2016
Gst place of supply provision amended as on 25.11.2016Gst place of supply provision amended as on 25.11.2016
Gst place of supply provision amended as on 25.11.2016
 
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại đồng tháp
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại đồng thápCông ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại đồng tháp
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại đồng tháp
 
Columna vertebral
Columna vertebralColumna vertebral
Columna vertebral
 

Similar a Virus informaticos y fraudes.

Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 
Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase software
UTN
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
claudiaygonzalo
 

Similar a Virus informaticos y fraudes. (20)

Seguridad
 Seguridad Seguridad
Seguridad
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos
ConceptosConceptos
Conceptos
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Tp3
Tp3Tp3
Tp3
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase software
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 

Último

teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
toribioCcanchillanos
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
CelesteGomesLopes
 

Último (20)

EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
Historia, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofíaHistoria, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofía
 
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal""Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
PPT - LAS VESTIMENTAS TIPICA EN QUECHUA
PPT  - LAS VESTIMENTAS TIPICA EN QUECHUAPPT  - LAS VESTIMENTAS TIPICA EN QUECHUA
PPT - LAS VESTIMENTAS TIPICA EN QUECHUA
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptx
 
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 

Virus informaticos y fraudes.

  • 2. Acción directa Es una categoría o tipo de virus específico. Adware Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio. Algoritmo Conjunto ordenado de operaciones que permite hallar la solución de un problema. Análisis heurístico Consiste en el método, estrategia o técnica empleada para hacer más fácil la resolución de problemas. Aplicado al mundo informático, se entiende como una técnica utilizada para detectar virus que en ese momento son desconocidos. Anti-debug Se trata del conjunto de técnicas que los virus emplean para evitar ser investigados. Antivirus En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
  • 3. API (Application Programming Interface) Es una propiedad mediante la cual los programas pueden solicitar peticiones para ser atendidos o utilizar un servicio del sistema operativo y de otros programas. Autoencriptacion Operación mediante la cual un virus codifica -cifra- parte de su contenido, o éste en su totalidad. Esto, en el caso de los virus, dificulta el estudio de su contenido. Backdoor Se trata de un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario. Banner Tira publicitaria, normalmente animada, que aparece en la parte superior de algunas páginas web. Constructor de virus Es un programa malicioso que permite crear nuevos virus sin necesidad de tener conocimientos de programación, mediante una interfaz a través de la cual se eligen las características del malware creado: tipo, efectos, archivos que infectará, encriptación, polimorfismo, etc. Cortafuegos Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 4. Cracker Comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían desde el simple hecho de solamente medir conocimientos, hasta como forma de protesta. Disco de emergencia Disquete que permite analizar el ordenador sin utilizar el antivirus que se encuentra instalado en él, sino con lo que se conoce como el antivirus en línea de comandos. DoS/ Denegacion de servicios Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilización de ciertos servicios (del sistema operativo, de servidores Web, etc). Enlace Elemento de una página web que da acceso a otro documento (o a otra parte del mismo documento) al hacer clic sobre él con el botón izquierdo del ratón. Un enlace puede estar sobre texto o sobre una imagen. Se reconocen porque el puntero del ratón se convierte en una mano al pasar sobre un enlace. Foro Servicio ofrecido por Internet que permite emitir opiniones por escrito sobre temas de discusión. Se pueden abrir temas de trabajo y hacer comentarios a las opiniones de otros, de forma que los artículos pueden aparecer anidados. Gusano Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Tiene la capacidad de duplicarse sin ayuda de una persona.
  • 5. Hardware Cualquiera de los elementos físicos que componen un ordenador: disco duro, placa base, tarjeta gráfica, puertos... Malware Es un virus que trata de un programa malicioso capaz de colarse en un ordenador, smartphone o tableta con algunos fines como los siguientes: robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control para llevar a cabo otras acciones maliciosas Phishing Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Spyware Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 6. Hardware Cualquiera de los elementos físicos que componen un ordenador: disco duro, placa base, tarjeta gráfica, puertos... Malware Es un virus que trata de un programa malicioso capaz de colarse en un ordenador, smartphone o tableta con algunos fines como los siguientes: robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control para llevar a cabo otras acciones maliciosas Phishing Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Spyware Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.