SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
VIRUS Y FRAUDES
-Antivirus: son programas cuyo objetivo es detectar y eliminar virus informáticos.
-Botnets: asociación en red de máquinas autónomas que forman un grupo de equipos que
ejecutan una aplicación controlada y manipulada por el artifice del botnet, que controla todos
los ordenadores infectados de forma remota y que pueden emplearse para robar datos o
programas o apagar un sistema.
-Bloc: es un sitio web que incluye, a modo de diario personal de su autor o autores,
contenidos de su interés, actualizados con frecuencia y a menudo comentados por los lectores.
-Bomba lógica: es una parte de código insertada intencionalmente en un programa
informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas.
-Bulo: es un intento de hacer creer a un grupo de personas que algo falso es real.
-Carding: consiste en la obtención de los números secretos de la tarjeta de crédito, a través de
técnicas de phishing, para realizar compras a través de internet.
-Ciberdelincuente: persona que utiliza el ordenador y las redes sociales para cometer delitos.
-Código malicioso: es un código infórmatico que provoca infracciones de sefuridad para dañar
un sistema operativo.
-Correo electrónico (email): es un servicio de red que permite a los usuarios enviar y recibir
mensajes mediante sistemas de comunicación electrónica.
-Cortafuegos: es una parte de un sistema o una red que está diseñado para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
-Cracker: es alguine que viola la seguridad de un sistema infórmatrico de forma similar a
como lo haría un hacker, sólo que a diferencia de este último el cracker realiza la intrusión con
fines de beneficio personal o para hacer daño
-Fichero informatico: es un conjunto de bits que son almacenados en un dispostivo.
-Hacker: es todo individuo que se dedica a programar de forma entusiasta que considera que
poner la información al alcance de todos constituye un bien extraordinario.
-Hoax: se trata de bulos e hisdtorias inventadas, que son más que eso, mentiras solpladas
en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas
comucniaciones pueden tener como finalidad última: Conseguir dinero o propagar
-Joke: es un tipo de virus informático cuyo objetivo es crear algún efecto molesto o
humorístico como una broma.
-Keylogger (registrador de teclas): es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente en un fichero o enviarlas a través de internet.
-Link: es un navegador web de código abierto en modo de texto.
-Gusanos: son programas que realizan copias de sí mismos, alejándolas en diferentes
ubicaciones del ordenador a través de la red.
-Malware: son programas maliciosos capaces de colarse en un ordenador, smartphone o
tableta con fines malignos.
-Página Web: es un documento o información electrónica capaz de contener texto, sonido,
vídeo, programas, enlaces, imágenes y muchas otras cosas.
-Pharming: manipulación de la resolución de nombres de dominio producido por un código
malicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras
realizábamos una descarga, y que permite que el usuario cuando introduce la dirección de una
página web, se le conduzca en realidad a otra falsa, que simula ser la deseada. Con esta técnica
se intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito
hasta contraseñas. De manera que si el usuario accede a la web de su banco para realizar
operaciones bancarias, en realidad accede a una web que simula ser la del banco, casi a la
perfección, logrando los delincuentes, obtener los códigos secretos del usuario, pudiendo
materializar el fraude con los mismos.
-Phishing (suplantación de identidad): es un término informático que denomina un modelo de
abuso y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información detallada sobre tarjetas de crédito u otra información bancaria.
-Programa informático: es una secuencia de instrucciones, escritaas para realizar una tarea
específica en una computadora.
-Ransomware (secuestradores): es un tipo de programa informático malintencionado que
restringe el acceso a determinadas partes o archivos del sistema informático inutilizando el
dispositivo y coaccionando al usuario para pagar un rescate, suelen llegar con los troyanos y
los gusanos
-Red social: es una estructura social compuesta por un conjunto de actores (tales como
individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación
profesional, amistad, parentesco, etc.)
-Re-mailer: servicio de Internet que, utilizando distintas técnicas, oculta la identidad del
remitente de un correo electrónico.
-Rogeware (falso antivirus): es un tipo de programa informático malintencionado cuya
principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus,
induciendo a pagar una determinada suma de dinero para eliminarlo, suelen llegar a través de
los anuncios de antivirus gratuitos.
-Scam: fraude similar al phishing, con el que comparte el objetivo de obtener datos
confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de
correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos
empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que
facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para
ingresarle los supuestos beneficios.
-Spoofing: es un termino de seguridad de redes que hace referencia al uso de técnicas a
través de las cuales un atacante se hace pasar por una entidad distinta a través de la
falsificación de los datos en una comunicación.
-SMiShing: es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en
lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al
del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al
usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada,
idéntica a la de la entidad en cuestión.
-Spam: todo tipo de comunicación no solicitada, realizada por vía electrónica. De este modo
se entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar,
comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es
mediante el correo electrónico. Quienes se dedican a esta actividad reciben el nombre de
spammers.
-Spoofing: hace referencia al uso de técnicas de suplantación de identidad generalmente con
usos maliciosos o de investigación.
-Spyware (programa espía): es un malware que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el consentimiento del propietario
del ordenador, normalmente suele llegar a través de documentos adjuntados en email.
-Vishing: fraude que persigue el mismo fin que el Phishing, la obtención de datos
confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP.
-Virus: son programas maliciosos capaces de colarse en un ordenador, smartphone o tableta
con fines malignos.
-Web bug: También se denominan “micro espías” o “pulgas” y son imágenes transparentes
dentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles. Al
igual que ocurre con las cookies, se utilizan para obtener información acerca de los lectores de
esas páginas o los usuarios de los correos, tales como la dirección IP de su ordenador, el tipo
y versión de navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el
correo, etc.
-Troyano: es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, en la mayoría de casos crean una puerta trasera que
permite la administración remota a un usuario no autorizado.

Más contenido relacionado

La actualidad más candente

3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.Galileo
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Colegio nacional bayron
Colegio nacional bayronColegio nacional bayron
Colegio nacional bayronBayroncito
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickleFabianschickle
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2aurasandoval
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12skavid666
 

La actualidad más candente (20)

3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Colegio nacional bayron
Colegio nacional bayronColegio nacional bayron
Colegio nacional bayron
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Hackeo
HackeoHackeo
Hackeo
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Revista
RevistaRevista
Revista
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

Destacado

Valentines Special from Flora2000
Valentines Special from Flora2000Valentines Special from Flora2000
Valentines Special from Flora2000Vera Bhabha
 
Untitled Powtoon 11
Untitled Powtoon 11Untitled Powtoon 11
Untitled Powtoon 11olenaterekha
 
Motivation of Non Registered Auditor to Take Profession of Accountant Educati...
Motivation of Non Registered Auditor to Take Profession of Accountant Educati...Motivation of Non Registered Auditor to Take Profession of Accountant Educati...
Motivation of Non Registered Auditor to Take Profession of Accountant Educati...iosrjce
 
Untitled Powtoon 138
Untitled Powtoon 138Untitled Powtoon 138
Untitled Powtoon 138olenaterekha
 
Assignment 7- Reviewing Student Work
Assignment 7- Reviewing Student WorkAssignment 7- Reviewing Student Work
Assignment 7- Reviewing Student WorkMediagroup5
 
Psychology of life
Psychology of lifePsychology of life
Psychology of lifeAlok Chantia
 
Mago3D: A Brand-New Live 3D Geo-Platform
Mago3D: A Brand-New Live 3D Geo-PlatformMago3D: A Brand-New Live 3D Geo-Platform
Mago3D: A Brand-New Live 3D Geo-PlatformSANGHEE SHIN
 
Diego Ricol para amigos
Diego Ricol para amigosDiego Ricol para amigos
Diego Ricol para amigosDiego Ricol
 

Destacado (14)

report
reportreport
report
 
Assignment 22
Assignment 22Assignment 22
Assignment 22
 
Valentines Special from Flora2000
Valentines Special from Flora2000Valentines Special from Flora2000
Valentines Special from Flora2000
 
Portafolio / JULIOLIMÓN.IMAGEN
Portafolio / JULIOLIMÓN.IMAGENPortafolio / JULIOLIMÓN.IMAGEN
Portafolio / JULIOLIMÓN.IMAGEN
 
Dec
DecDec
Dec
 
Untitled Powtoon 11
Untitled Powtoon 11Untitled Powtoon 11
Untitled Powtoon 11
 
Motivation of Non Registered Auditor to Take Profession of Accountant Educati...
Motivation of Non Registered Auditor to Take Profession of Accountant Educati...Motivation of Non Registered Auditor to Take Profession of Accountant Educati...
Motivation of Non Registered Auditor to Take Profession of Accountant Educati...
 
Untitled Powtoon 138
Untitled Powtoon 138Untitled Powtoon 138
Untitled Powtoon 138
 
Assignment 7- Reviewing Student Work
Assignment 7- Reviewing Student WorkAssignment 7- Reviewing Student Work
Assignment 7- Reviewing Student Work
 
H2S Comb Distrib 092805
H2S Comb Distrib  092805H2S Comb Distrib  092805
H2S Comb Distrib 092805
 
3.Certificate10th
3.Certificate10th3.Certificate10th
3.Certificate10th
 
Psychology of life
Psychology of lifePsychology of life
Psychology of life
 
Mago3D: A Brand-New Live 3D Geo-Platform
Mago3D: A Brand-New Live 3D Geo-PlatformMago3D: A Brand-New Live 3D Geo-Platform
Mago3D: A Brand-New Live 3D Geo-Platform
 
Diego Ricol para amigos
Diego Ricol para amigosDiego Ricol para amigos
Diego Ricol para amigos
 

Similar a Virus y fraudes

Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocidomartinghost9999
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaWillian Garcia
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 

Similar a Virus y fraudes (20)

Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocido
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Tema 13
Tema 13Tema 13
Tema 13
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Último (13)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

Virus y fraudes

  • 2. -Antivirus: son programas cuyo objetivo es detectar y eliminar virus informáticos. -Botnets: asociación en red de máquinas autónomas que forman un grupo de equipos que ejecutan una aplicación controlada y manipulada por el artifice del botnet, que controla todos los ordenadores infectados de forma remota y que pueden emplearse para robar datos o programas o apagar un sistema. -Bloc: es un sitio web que incluye, a modo de diario personal de su autor o autores, contenidos de su interés, actualizados con frecuencia y a menudo comentados por los lectores. -Bomba lógica: es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas. -Bulo: es un intento de hacer creer a un grupo de personas que algo falso es real. -Carding: consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing, para realizar compras a través de internet. -Ciberdelincuente: persona que utiliza el ordenador y las redes sociales para cometer delitos. -Código malicioso: es un código infórmatico que provoca infracciones de sefuridad para dañar un sistema operativo. -Correo electrónico (email): es un servicio de red que permite a los usuarios enviar y recibir mensajes mediante sistemas de comunicación electrónica. -Cortafuegos: es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. -Cracker: es alguine que viola la seguridad de un sistema infórmatrico de forma similar a como lo haría un hacker, sólo que a diferencia de este último el cracker realiza la intrusión con fines de beneficio personal o para hacer daño -Fichero informatico: es un conjunto de bits que son almacenados en un dispostivo. -Hacker: es todo individuo que se dedica a programar de forma entusiasta que considera que poner la información al alcance de todos constituye un bien extraordinario. -Hoax: se trata de bulos e hisdtorias inventadas, que son más que eso, mentiras solpladas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comucniaciones pueden tener como finalidad última: Conseguir dinero o propagar -Joke: es un tipo de virus informático cuyo objetivo es crear algún efecto molesto o
  • 3. humorístico como una broma. -Keylogger (registrador de teclas): es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente en un fichero o enviarlas a través de internet. -Link: es un navegador web de código abierto en modo de texto. -Gusanos: son programas que realizan copias de sí mismos, alejándolas en diferentes ubicaciones del ordenador a través de la red. -Malware: son programas maliciosos capaces de colarse en un ordenador, smartphone o tableta con fines malignos. -Página Web: es un documento o información electrónica capaz de contener texto, sonido, vídeo, programas, enlaces, imágenes y muchas otras cosas. -Pharming: manipulación de la resolución de nombres de dominio producido por un código malicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras realizábamos una descarga, y que permite que el usuario cuando introduce la dirección de una página web, se le conduzca en realidad a otra falsa, que simula ser la deseada. Con esta técnica se intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas. De manera que si el usuario accede a la web de su banco para realizar operaciones bancarias, en realidad accede a una web que simula ser la del banco, casi a la perfección, logrando los delincuentes, obtener los códigos secretos del usuario, pudiendo materializar el fraude con los mismos. -Phishing (suplantación de identidad): es un término informático que denomina un modelo de abuso y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información detallada sobre tarjetas de crédito u otra información bancaria. -Programa informático: es una secuencia de instrucciones, escritaas para realizar una tarea específica en una computadora. -Ransomware (secuestradores): es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema informático inutilizando el dispositivo y coaccionando al usuario para pagar un rescate, suelen llegar con los troyanos y los gusanos -Red social: es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación
  • 4. profesional, amistad, parentesco, etc.) -Re-mailer: servicio de Internet que, utilizando distintas técnicas, oculta la identidad del remitente de un correo electrónico. -Rogeware (falso antivirus): es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo, suelen llegar a través de los anuncios de antivirus gratuitos. -Scam: fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios. -Spoofing: es un termino de seguridad de redes que hace referencia al uso de técnicas a través de las cuales un atacante se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación. -SMiShing: es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en cuestión. -Spam: todo tipo de comunicación no solicitada, realizada por vía electrónica. De este modo se entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico. Quienes se dedican a esta actividad reciben el nombre de spammers. -Spoofing: hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. -Spyware (programa espía): es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el consentimiento del propietario
  • 5. del ordenador, normalmente suele llegar a través de documentos adjuntados en email. -Vishing: fraude que persigue el mismo fin que el Phishing, la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP. -Virus: son programas maliciosos capaces de colarse en un ordenador, smartphone o tableta con fines malignos. -Web bug: También se denominan “micro espías” o “pulgas” y son imágenes transparentes dentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles. Al igual que ocurre con las cookies, se utilizan para obtener información acerca de los lectores de esas páginas o los usuarios de los correos, tales como la dirección IP de su ordenador, el tipo y versión de navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el correo, etc. -Troyano: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, en la mayoría de casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.