SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Glosario de virus y
fraudes
• Actualización del sistema: Una actualización es una revisión
o reemplazo completo del software que está instalado en un
equipo.
• Adware:Un programa de clase adware es cualquier
programa que automáticamente muestra publicidad web al
usuario durante su instalación o durante su uso para
generar lucro a sus autores. 'Ad' en la palabra 'adware' se
refiere a 'advertisement' (anuncios) en idioma inglés
• Antimalware: es el programa que realiza las dos siguientes
acciones Proporcionando protección en tiempo real (real-
time protection) contra la instalación de malware en una
computadora. El software anti-malware escanea todos los
datos procedentes de la red en busca de malware y bloquea
todo lo que suponga una amenaza.
Detectando y eliminando malware que ya ha sido instalado
en una computadora. Este tipo de protección frente al
malware es normalmente mucho más fácil de usar y más
popular. Este tipo de programas anti-malware escanean el
contenido del registro de windows, los archivos del sistema
operativo, la memoria y los programas instalados en la
computadora. Al terminar el escaneo muestran al usuario
una lista con todas las amenazas encontradas y permiten
escoger cuales eliminar.
• Antivirus:En informática los antivirus son programas cuyo
objetivo es detectar o eliminar virus informáticos. Nacieron
durante la década de 1980. Con el transcurso del tiempo, la
aparición de sistemas operativos más avanzados el internet,
ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus
informáticos sino bloquearlos, desinfectar archivos y
prevenir una infección de los mismos.
• Cortafuegos:Un cortafuegos es una parte de un sistema o
una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
• Cracker: El término cracker se utiliza para referirse a las
personas que rompen algún sistema de seguridad. Los
crackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta, o por el
desafío.
• Cryptolockers: CryptoLocker es un malware tipo troyano
dirigido a computadoras con el sistema operativo windows
que se popularizó a finales de 2013. El CryptoLocker se
distribuye de varias formas, una de ellas como archivo
adjunto de un correo electrónico. Una vez activado, el
malware cifra ciertos tipos de archivos almacenados en
discos locales y en unidades de red usando criptografía de
clave pública RSA, guardándose la clave privada en los
servidores del malware. Realizado el cifrado, muestra un
mensaje en pantalla, en el cual ofrece descifrar los archivos
afectados, si se realiza un pago antes de una fecha límite, y
menciona que la clave privada será destruida del servidor, y
que será imposible recuperarla si la fecha límite expira
• Descargas ilegales: En resumen que alguien comparta un
fichero que tiene derechos de autor a otras personas sin
que el propietario de la obra reciba una compensación
• Fallos de seguridad:es un error o fallo en un programa de
computador o sistema de software que desencadena un
resultado indeseado. Los programas que ayudan a la
detección y eliminación de errores de programación de
software son denominados depuradores.
• Falsos codecs:La palabra codec se traduce de las palabras
codificador y decodificador. Un codec no es ni más ni menos
que una serie de funciones algorítmicas necesarias para
comprimir un archivo, a este proceso de compresión se le
denomina "codificación" y descomprimir o decodificar los
datos de audio y vídeo.
Esto quiere decir que si queremos reproducir un vídeo
digital y no tenemos instalado el códec con el que se han
codificado los datos no podremos visualizarlo
correctamente en nuestro PC, deberemos buscar los codecs
y tenerlos instalados.
Hay dos tipos los reales y los falsos.
• Ficheros peligrosos: Se consideran tipos de archivo
peligrosos aquéllos con probabilidades de incluir virus o
spyware que podría dañar su información o los programas
del equipo. En general, se consideran tipos de archivo
peligrosos los archivos de programa (.exe), las macros y los
archivos .com. La gran mayoría de los archivos con estas
extensiones no contienen virus, pero, si los descarga o los
recibe por correo electrónico, es mejor que no los abra a
menos que el origen sea de confianza o los esté esperando.
• Freeware:El término freeware define un tipo de software
que se distribuye sin costo, disponible para su uso y por
tiempo ilimitado, y se trata de una variante gratuita del
shareware, en la que la meta es lograr que un usuario
pruebe el producto durante un tiempo (trial) limitado y, si le
satisface, que pague por él, habilitando toda su
funcionalidad. A veces se incluye el código fuente, pero no
es lo usual.
El freeware suele incluir una licencia de uso, que permite su
redistribución pero con algunas restricciones, como no
modificar la aplicación en sí ni venderla, y dar cuenta de su
autor. También puede desautorizar el uso en una compañía
con fines comerciales o en una entidad gubernamental, o
bien requerir pagos si se le va a dar uso comercial. Todo
esto depende del tipo de licencia en concreto a la que se
acoge el software.
• Gusano:Un gusano informático es un malware que tiene la
propiedad de duplicarse a sí mismo y esta creado para
expandirse por una red de ordenadores y conseguir
información
Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
• Hacker: Persona con grandes conocimientos de informática
que se dedica a acceder ilegalmente a sistemas
informáticos ajenos y a manipularlos.
• Hacktivista:Hacktivismo se entiende normalmente "la
utilización no-violenta de herramientas digitales ilegales o
legalmente ambiguas persiguiendo fines políticos
• Hoax: Los Hoaxes (broma o engaño) son mensajes con
falsas alarmas de virus o de cualquier otro tipo de alerta o
de cadena (incluso solidaria o que involucra la salud) o de
algún tipo de denuncia distribuida por correo electrónico,
cuyo común denominador es pedirle a los usuarios que los
distribuya a la mayor cantidad de personas posibles. Su
único objetivo es engañar y/o molestar.
• Keylogger: Un keylogger (derivado del inglés: key ('tecla')
y logger ('registrador'); 'registrador de teclas') es un tipo
de software o un dispositivo hardware específico que se
encarga de registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
• Mail spoofing: Email spoofing es la creación de mensajes
de correo electrónico con una dirección de remitente falso.
Es fácil de hacer porque los protocolos básicos no tienen
ningún mecanismo de autenticación. Se puede llevar a cabo
desde dentro de una LAN o desde un entorno externo
utilizando troyanos. Emails de spam y phishing suelen
utilizar este engaño para inducir a error al destinatario
sobre el origen del mensaje.
• Malware:El malware , también llamado badware, código
maligno,software malicioso o software malintencionado, es
un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el
consentimiento de su propietario
• Phishing: Phishing o suplantación de identidad es un
termino informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta
• Ransomware: Un ransomware es un tipo de programa
informático malintencionado que restringe el acceso a
determinadas partes o archivos del sistema infectado, y
pide un rescate a cambio de quitar esta restricción. Algunos
tipos de ransomware cifran los archivos del sistema
operativo inutilizando el dispositivo y coaccionando al
usuario a pagar el rescate.
• Robar datos privados: es coger datos intimos y personales
de una persona sin su consentimiento
• Rogueware: El Rogueware es un tipo de programa
informático malintencionado cuya principal finalidad es
hacer creer que una computadora está infectada por algún
tipo de virus , induciendo a pagar una determinada suma de
dinero para eliminarlo.
• Spyware: El spyware o programa espía es un malware que
recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento
o el consentimiento del propietario del ordenador. El
término spyware también se utiliza más ampliamente para
referirse a otros productos que no son estrictamente
spyware. Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados, recopilar información
privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
• Troyano:se denomina caballo de Troya, o troyano, a un
software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado. El término troyano proviene de la historia del
caballo de troya mencionado en la Odisea de Homero
• Virus: Un virus informático o virus computacional es un
malware que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan Archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora,
aunque bién existen otros más inofensivos, que solo se
caracterizan por ser molestos.
• Virus de la policia:Se trata de un virus que bloquea el
ordenador del usuario y le solicita un ingreso de dinero para
desbloquearlo, con la excusa del pago de una multa.
• Web infectada: es una pagina de Internet que tiene un virus
y te puede infectar tu ordenador o móvil que estés usando

Más contenido relacionado

La actualidad más candente

Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNachTraceur
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLauti Gomez
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocidomartinghost9999
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUBClaudia López
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºaMaryR97
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Virus
VirusVirus
VirusDavid
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123informaticarascanya
 

La actualidad más candente (20)

Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocido
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Tico
TicoTico
Tico
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Tics
TicsTics
Tics
 
Seguridad
SeguridadSeguridad
Seguridad
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Virus
VirusVirus
Virus
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
 

Similar a Glosario virus fraudes 40

Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticasabrinaayelengomez
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 

Similar a Glosario virus fraudes 40 (20)

Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Virus
VirusVirus
Virus
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Virus
VirusVirus
Virus
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antimalware
AntimalwareAntimalware
Antimalware
 

Último

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Glosario virus fraudes 40

  • 1. Glosario de virus y fraudes
  • 2. • Actualización del sistema: Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo. • Adware:Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés • Antimalware: es el programa que realiza las dos siguientes acciones Proporcionando protección en tiempo real (real- time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y más popular. Este tipo de programas anti-malware escanean el contenido del registro de windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar. • Antivirus:En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados el internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
  • 3. • Cortafuegos:Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. • Cracker: El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. • Cryptolockers: CryptoLocker es un malware tipo troyano dirigido a computadoras con el sistema operativo windows que se popularizó a finales de 2013. El CryptoLocker se distribuye de varias formas, una de ellas como archivo adjunto de un correo electrónico. Una vez activado, el malware cifra ciertos tipos de archivos almacenados en discos locales y en unidades de red usando criptografía de clave pública RSA, guardándose la clave privada en los servidores del malware. Realizado el cifrado, muestra un mensaje en pantalla, en el cual ofrece descifrar los archivos afectados, si se realiza un pago antes de una fecha límite, y menciona que la clave privada será destruida del servidor, y que será imposible recuperarla si la fecha límite expira • Descargas ilegales: En resumen que alguien comparta un fichero que tiene derechos de autor a otras personas sin que el propietario de la obra reciba una compensación • Fallos de seguridad:es un error o fallo en un programa de computador o sistema de software que desencadena un
  • 4. resultado indeseado. Los programas que ayudan a la detección y eliminación de errores de programación de software son denominados depuradores. • Falsos codecs:La palabra codec se traduce de las palabras codificador y decodificador. Un codec no es ni más ni menos que una serie de funciones algorítmicas necesarias para comprimir un archivo, a este proceso de compresión se le denomina "codificación" y descomprimir o decodificar los datos de audio y vídeo. Esto quiere decir que si queremos reproducir un vídeo digital y no tenemos instalado el códec con el que se han codificado los datos no podremos visualizarlo correctamente en nuestro PC, deberemos buscar los codecs y tenerlos instalados. Hay dos tipos los reales y los falsos. • Ficheros peligrosos: Se consideran tipos de archivo peligrosos aquéllos con probabilidades de incluir virus o spyware que podría dañar su información o los programas del equipo. En general, se consideran tipos de archivo peligrosos los archivos de programa (.exe), las macros y los archivos .com. La gran mayoría de los archivos con estas extensiones no contienen virus, pero, si los descarga o los recibe por correo electrónico, es mejor que no los abra a menos que el origen sea de confianza o los esté esperando. • Freeware:El término freeware define un tipo de software que se distribuye sin costo, disponible para su uso y por tiempo ilimitado, y se trata de una variante gratuita del shareware, en la que la meta es lograr que un usuario pruebe el producto durante un tiempo (trial) limitado y, si le
  • 5. satisface, que pague por él, habilitando toda su funcionalidad. A veces se incluye el código fuente, pero no es lo usual. El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental, o bien requerir pagos si se le va a dar uso comercial. Todo esto depende del tipo de licencia en concreto a la que se acoge el software. • Gusano:Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo y esta creado para expandirse por una red de ordenadores y conseguir información Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Hacker: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. • Hacktivista:Hacktivismo se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos • Hoax: Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
  • 6. • Keylogger: Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. • Mail spoofing: Email spoofing es la creación de mensajes de correo electrónico con una dirección de remitente falso. Es fácil de hacer porque los protocolos básicos no tienen ningún mecanismo de autenticación. Se puede llevar a cabo desde dentro de una LAN o desde un entorno externo utilizando troyanos. Emails de spam y phishing suelen utilizar este engaño para inducir a error al destinatario sobre el origen del mensaje. • Malware:El malware , también llamado badware, código maligno,software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario • Phishing: Phishing o suplantación de identidad es un termino informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta • Ransomware: Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
  • 7. • Robar datos privados: es coger datos intimos y personales de una persona sin su consentimiento • Rogueware: El Rogueware es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus , induciendo a pagar una determinada suma de dinero para eliminarlo. • Spyware: El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. • Troyano:se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de troya mencionado en la Odisea de Homero • Virus: Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque bién existen otros más inofensivos, que solo se
  • 8. caracterizan por ser molestos. • Virus de la policia:Se trata de un virus que bloquea el ordenador del usuario y le solicita un ingreso de dinero para desbloquearlo, con la excusa del pago de una multa. • Web infectada: es una pagina de Internet que tiene un virus y te puede infectar tu ordenador o móvil que estés usando