Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Virus y fraudes en la red

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Glosario de virus y fraudes
Glosario de virus y fraudes
Cargando en…3
×

Eche un vistazo a continuación

1 de 4 Anuncio

Más Contenido Relacionado

Presentaciones para usted (19)

Similares a Virus y fraudes en la red (20)

Anuncio

Más reciente (20)

Virus y fraudes en la red

  1. 1. GLOSARIO DE VIRUS Y FRAUDES
  2. 2. Adware: software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso. Bomba lógica: programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. Cracker: persona que utiiza sus conocimientos para invadir sistemas, descrifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para jugar a juegos sin un CD- ROM, o generar una clave de registro falsa para un determinado programa , robar datos personales, o cometer otros delitos informáticos. Dialer: programa que te conectaba el modem a un numero de teléfono de tarificación adicional.En estos momentos ya no existen los 907 que eran los últimos números de tarificación adicional en internet por lo tanto no es posible acceder a ellos. Gusanos: son programas que se propagan a si mismos de ordenador en ordenador, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. Hoax: mensaje de correo electrónico con contenido falso o engañoso y normalmente distrubuido en cadena. Joke: programa que simula los efectos de los virus destructivos cuyo objetivo es crea algún efecto molesto o humorístivo como una broma. Es el que menos daña el ordenador . Keylogger: programa que registra todos los toques realizados en el teclado (incluso, a veces, también con el mouse) y los guarda en un archivo para obtener datos sensibles como contraseñas, números de tarjetas de crédito o cuentas bancarias. Posteriormente puede ser enviado a un tercero, sin conocimiento ni consentimiento del usuario. MailBomb: se basa en el envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje (de esta manera, los mensajes verdaderos no pueden ser recibidos) o con la intención de producir la caída del sistema (por la imposibilidad de manejar tal cantidad de datos). Malware: este programa o archivo, que es dañino para el ordenador, está diseñado para insertar virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como podría ser el de recoger información sobre el usuario o sobre el ordenador en sí.
  3. 3. Phishing:se trata de un delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente sobre el acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado. Piratear: aprovecharse del trabajo o de las obras de otros, especialmente copiando programas informáticos u obras literarias o de música ilegalmente. Ransomware: software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad debloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate. Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original. Riskware: programa no malicioso pero con contenido amenazante y potencialmente amenazante. Rogueware: aplicación que intenta semejarse a otra, por apariencia o nombre, para engañar y timar a los usuarios, generalmente para conseguir dinero de su utilización. También se le llama rogue software, falso antivirus o software bandido. Rootkit: herramientas empleadas para esconder procesos y archivos que permiten a un intruso mantener el acceso al sistema y realizar actividades ilegítimas. Existen rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Spyware: los archivos o aplicaciones de software que son instalados en los sistemas, algunas veces sin conocimiento u autorización de los usuarios o después que los mismos acepten las "Condiciones de Uso" (detalladas en inglés), Estos archivos se ejecutan en el "background" (en segundo plano), cuando los usuarios se encuentran conectados a Internet. Suplantación de identidad: uso de datos personales de una persona para hacerse pasar por ella, normalmente con un fin malicioso. Troyano:programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este último es ejecutado, el troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado. Virus: un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo. Virus boot: uno de los primero tipos de virus conocidos. Este virus infecta la participación de iniciación del sistema operativo y se activa cuando se enciende y apaga el ordenador.
  4. 4. Virus macro: vinculan acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. XSS: es un problema de seguridad que se produce en sitios web dinámicos, es decir, que interactúan con el usuario. Un ataque por XSS consiste en enviar un script malicioso a una página, que se activa al ser leído por el navegador del usuario o una aplicación vulnerable. Los puntos de entrada más comunes suelen ser los formularios en línea, e incluyen buscadores, foros, blogs. Una vez iniciado el XSS, el atacante puede cambiar configuraciones de los usuarios, secuestrar cuentas, envenenar cookies, exponer conexiones SSL, acceder a sitios restringidos y hasta instalar publicidad en el sitio víctima. Zombie: así se denomina la computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y de actuar por lo común en actividades maliciosas, sin conocimiento ni autorización del usuario.

×