2. 1. ACTUALIZACIONES DE SEGURIRDAD. Las actualizaciones son
añadidas o modificaciones realizadas sobre los sistemas operativos o
aplicaciones que tenemos instalados en nuestros equipos y cuya misión es
mejorar tanto aspectos de funcionalidad como de seguridad.
2. ADWARE. Es cualquier programa que automáticamente muestra
publicidad web al usuario durante su instalación o durante su uso para
generar lucro a sus autores.
3. ANTIMALWARE. Es una aplicación informática que encuentra y
elimina el malware
4. ANTIVIRUS. Son programas cuyo objetivo es detectar y eliminar virus
informáticos. Actualmente son capaces de reconocer diferentes tipos de
malware , como spyware , gusanos , troyanos , etc.
5. ANTIVIRUS FALSOS. Son programas visualmente muy parecidos a
un antivirus legítimo, aunque tienen el mismo comportamiento que un
virus. Su intención es obligar al usuario al pago de la versión completa del
programa malicioso y realizar otras acciones con el ordenador. El acceso a
nuestro ordenador es a través de banners que advierten de infecciones
inexistentes dentro de un archivo.
6. COPIAS DE SEGURIDAD. Es una copia de los datos originales que se
realiza con el fin de disponer de un medio para recuperar los en caso de su
pérdida. Algunos virus están programados de tal forma, que son capaces de
borrar información personal como vídeos, fotografías, contactos,
documentos, etc.
7. CORTAFUEGOS PERSONAL ( FIREWALL). Es una herramienta
muy útil en la lucha contra los virus, ya que permite que las posibles
vulnerabilidades del sistema operativo no sean visibles para los virus de
Internet.
8. CRACKER. Persona considerada una "vandálica virtual". Este utiliza
sus conocimientos para invadir sistemas, descifrar claves y contraseñas de
programas y algoritmos de encriptación, ya sea para poder jugar juegos sin
un CD-ROM, o generar una clave de registro falsa para un determinado
programa, robar datos personales, o cometer otros delitos informáticos.
9. CRYPTOLOCKERS. Es un malware tipo troyano dirigido a
computadoras con el sistema operativo Windows que se popularizó a
finales de 2013. El CryptoLocker se distribuye de varias formas, una de
ellas como archivo adjunto de un correo electrónico.
3. 10. GUSANO. Un gusano informático es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al
usuario. Los gusanos informáticos se propagan de equipo en equipo , pero
a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de
una persona. Lo mas peligroso de los “warms” es su capacidad para
replicarse.
11. HAKER. Es alguien que descubre las debilidades de un computador o
de una red informática, aunque el término puede aplicarse también a
alguien con un conocimiento avanzado de computadoras y de redes
informáticas. Los hackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafío.
12. HACKTIVISMO. Se entiende normalmente como la utilización no
violenta de herramientas digitales ilegales o legalmente ambiguas
persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones
de webs, redirecciones, ataques de denegación de servicio, robo de
información, parodias de sitios web, sustituciones virtuales, sabotajes
virtuales y desarrollo de software.
13. HOAX. Es un intento de hacer creer a un grupo de personas que algo
falso es real.El término en inglés"hoax", con el que también es conocido,
se popularizó principalmente en castellano al referirse a engaños masivos
por medios electrónicos.
14. KEYLOGGER. Es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se realizan en el
teclado , para posteriormente memorizarlas en un fichero o enviarlas a
través de Internet .
Suele usarse como malware del tipo “ daemon” , permitiendo que otros
usuarios tengan acceso a contraseñas importantes, como los números de
una tarjeta de credito , u otro tipo de información privada que se quiera
obtener.
15. LIMITACIÓN DE PERMISOS DE USUARIO. Para su
funcionamiento, un ordenador dispone por defecto de dos tipos de usarios .
El usuario administrador, con privilegios para realizar cualquier acción, y
el usuario estándar, sin permisos para la instalación de programas o la
manipulación de archivos vitales para el sistema operativo, entre otros. El
administrador marca los limites del usuario.
16. MAIL SPOOFING. Es la creación de mensajes de correo electrónico
4. con una dirección de remitente falso. Es fácil de hacer porque los
protocolos básicos no tienen ningún mecanismo de autenticación. Crea
bulos.
17. MALWARE. El malware, apodado comúnmente como virus, se trata
de un programa malicioso capaz de colarse en un ordenador, smartphone o
tableta con algunos fines como los siguientes: robar datos privados, hacer
que el dispositivo deje de funcionar correctamente o tomar su control para
llevar a cabo otras acciones maliciosas.
18. PAGINAS WEB MALICIOSAS. Son páginas web que están
preparadas para infectar al usuario, que la visita, aprovechando los
problemas de seguridad de un navegador no actualizado o de los
complementos instalados: Java, Flash, etc. También se puede dar el caso
de que una web legítima haya sido manipulada por un ciberdelincuente y
redirija al usuario a una web maliciosa o fraudulenta
19. PHISING. Denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como “ phisher”, se
hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico o
algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
20. PIRATEAR. Aprovecharse del trabajo o de las obras de otros,
especialmente copiando programas informáticos u obras de literatura o de
música sin estar autorizado legalmente para hacerlo.
21. PROGRAMAS RESCATE O RANSOMWARE. Son virus que
impiden utilizar el equipo, mientras no paguemos una cierta cantidad de
dinero, bloqueándolo o cifrando nuestra información. Para resultar más
convincentes, en ocasiones utilizan los logos de autoridades u organismos
oficiales para intimidar a las víctimas.
22. RANSOMWARE. Es un tipo de programa informático
malintencionado que restringe el acceso a determinadas partes o archivos
del sistema infectado, y pide un rescate a cambio de quitar esta restricción.
Algunos tipos de ransomware cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
23. REDES SOCIALES. Una red social es una estructura social
5. compuesta por un conjunto de actores (tales como individuos u
organizaciones) que están relacionados de acuerdo a algún criterio
(relación profesional, amistad, parentesco, etc.). Las redes sociales
también son utilizadas para infectar los dispositivos debido a la gran
cantidad de usuarios que las frecuentan y el alto grado de propagación.
24. ROBO DE DATOS. Hoy en día, uno de los principales objetivos del
malware es el robo de información, principalmente bancaria, para obtener
un beneficio económico, pero también de cualquier otro tipo. En el caso de
producirse un robo de información, las implicaciones pueden derivar en
pérdida de privacidad, suplantación de identidad, comisión de delitos en
nuestro nombre o pérdidas económicas.
25. ROGUEWARE. Es un tipo de programa informático malintencionado
cuya principal finalidad es hacer creer que un equipo está infectado por
algún tipo de virus , induciendo a pagar una determinada suma de dinero
para eliminarlo.
26. SPYWARE o PROGRAMA ESPIA. Es un malware que recopila
información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.Un Spyware típico se auto instala en el sistema afectado de
forma que se ejecuta cada vez que se pone en marcha el ordenador
(utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
27. SUPLANTACION DE IDENTIDAD. Es el uso de datos personales
de una persona para hacerte pasar por ella, normalmente con un fin
malvado.
28. TROYANO. .Los troyanos pueden realizar diferentes tareas, pero, en
la mayoría de los casos, crean una puerta trasera ( backdoor ) que permite
la administración remota a un usuario no autorizado.Un troyano no es de
por sí, un virus informático , aun cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un
troyano y un virus consiste en su finalidad. Para que un programa sea un
"troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua.
29. VIRUS DE LA POLICIA . Se bloquea el equipo con un virus por la
infracción de alguna ley y se pide un ingreso para el pago de una multa
para desbloquear el equipo.
6. 30. VIRUS INFORMÁTICO. Es un malware que tiene como objetivo
alterar el normal funcionamiento del equipo sin el permiso y conocimiento
del propietario. Los virus habitualmente reemplazan archivos ejecutables
por otros infectados con el código de estos. Los virus pueden destruir de
manera intencionada los datos almacenados en el equipo, aunque también
existen otros que solo son molestos.
31. VULNERAVILIDAD/ FALLOS DE SEGUIRIDAD. Una
vulnerabilidad es un fallo o problema de seguridad de un programa,
aplicación, pluguin o sistema operativo. Frecuentemente son aprovechadas
por los ciberdelincuentes para infectar los equipos, a veces sin que el
usuario tenga que realizar ninguna acción peligrosa de manera consciente.
Para evitar que esto suceda, los fabricantes generan actualizaciones que
solucionan los problemas de seguridad, de ahí la importancia de tener
siempre actualizado nuestro equipo.
32. WEB INFECTADA. Pagina web que tiene un virus y que puede
infestar a tu ordenador o móvil que estés usando.