SlideShare una empresa de Scribd logo
GLOSARIO	DE
VIRUS	Y	FRAUDES
Para	navegar	en	la
red	hay	que
conocer	todo	lo
que	nos	rodea.
Laura Torres Ribas
Actualizaciones del
sistema
Una actualización es una revisión o
reemplazo completo del software
que está instalado en un equipo.
Para mantenerlo seguro y libre de
virus.
Antivirus
Es un programa creado para
prevenir o evitar la entrada de virus,
su propagación y la infección en el
aparato electrónico. Estos antivirus
actúan como filtro de programas,
como detector de virus en páginas
peligrosas y como eliminador de
ellos.
Archivos infectados
Son aquellos archivos que han sido
codificados o manipulados por virus.
Ciberdelincuencia
Son todas aquellas acciones que se
hacen en contra de la ley por vías
informáticas o que tienen como
objetivo destruir o dañar equipos o
redes en internet.
Ciberdelincuente
Es aquel que ejerce la
ciberdelincuencia.
Correos electrónicos
fraudulentos
Los correos electrónicos son
aquellos creados por un
ciberdelincuente para obtener
información de quien los recibe.
Suelen ser creados para engañar a
los usuarios haciendo que parezcan
enviados por entidades bancarias u
otras páginas de mayor importancia.
Usados normalmente en el phishing.
Cortafuegos
Es una herramienta para parar a los
virus de internet, ya que permite que
las posibles vulnerabilidades del
sistema operativo no sean visibles
para posibles amenazas.
Cracker
Usuarios que navegan por internet
los cuales tienen un gran
conocimiento sobre informática. Los
crackers se aprovechan de sus
conocimientos para piratear. Entra
en las redes de forma ilegal y sin
permiso para obtener información.
No hay que confundir este término
con el de los hackers.
Enlaces acortados
Los enlaces acortados
desconocidos, son aquellos que se
encuentran en las redes sociales.
Estos enlaces pueden llevar a
páginas web maliciosas o
fraudulentas.
Falsificaciones de
páginas web
Páginas web creadas para obtener
información de los usuarios que
entran en ellas. También pueden ser
enlaces que al entrar en ellos
infectan el dispositivo con un virus.
Ficheros de origen
dudoso
Los ficheros de origen dudoso son
una de las mayores fuentes de
infección de virus en los equipos.
Son ficheros que se encuentran en
internet para descargar o instalar y
pueden estar acompañados por
virus ocultos en ellos.
Gusano
Este virus tiene como objetivo
multiplicarse y extenderse por la
red, una vez liberado es muy difícil
pararlo. Satura y colapsa las redes
sin ninguna función útil. Suele
infectar la memoria RAM de los
ordenadores.
Hacker
Son aquellos indviduos con amplios
conocimientos informáticos. Los
hackers no utilizan sus
conocimientos con fines malignos ni
para obtener nada.
Hoax
Virus falsos, no son virus reales sino
cadenas de mensajes distribuidas
por las redes sociales. Su único
objetivo es sobrecargar el flujo de
información que recibe todo el
mundo.
Keylogger (Registrador
de teclas)
Tipo de virus que captura y recopila
todo aquello que escribes en el
teclado de tu ordenador. Suelen
infectar junto con los Troyanos.
Mail spoofing
Suplantación de la dirección de
correo electrónico de otras
personas o entidades. Esta técnica
es usada para el envío de mensajes
de correo electrónico hoax y para
SPAM.
Malware
Es el concepto que engloba todo el
catálogo de programas malignos
que contaminan nuestros
ordenadores, común mente
denominados virus.
Páginas web
fraudulentas
Estas páginas web son creadas
para cometer fraudes como el
phishing para conseguir datos
personales.
Páginas web maliciosas
Son aquellas páginas que contienen
malware para infectar el equipo.
Phishing
Phishing se refiere a la captación de
datos personales realizada de
manera ilícita o fraudulenta a través
de internet. Una técnica muy
utilizada es el envío masivo de
correos electrónicos en nombre de
alguna identidad que conozcas, con
la finalidad de obtener datos
personales. Suelen solicitar de
manera urgente los datos.
Programa malicioso
Sinónimo de malware.
Ransomware
(Secuestradores)
Es un tipo de virus. Su función es
apoderarse del ordenador y
bloquearlo. Suele hacerse con
ficheros y contraseñas importantes
y los cifra, para pedir a cambio una
recompensa.
Rogueware (Falsos
antivirus)
Virus. Este tiene apariencia de
antivirus. Simula una detección de un
peligro en el ordenador y al abrirlo lo
infecta. Intenta sacar dinero al
usuario vendiéndole soluciones o
suscripciones a servicios. Los cuales
si los ignoras infecta el ordenador
del todo. Suele encontrarse en
páginas web de dudoso origen,
programas gratuitos, etc. Suele
infectar junto con Troyanos y
páginas web infectadas.
Spyware (Programas
espía)
Virus. Busca y recopila información
de los ordenadores y se la envía a
quién lo controla para que saque un
beneficio propio. Puede cambiar los
buscadores y las herramientas de
navegación del ordenador. Puede
llegar al ordenador a través de
adjuntos en correos electrónicos y
en programas gratuitos.
Suplantar identidad
Actividad maliciosa en la que alguien
se hace pasar por otra persona,
robándole su identidad para cometer
fraudes o para extorsionarla. Un
caso típico de suplantación de
identidad es, en las redes sociales,
crear un perfil de otra persona e
interactuar con otros usuarios
haciéndose pasar por ella.
Troyano
Es un virus. Se oculta en otros
ficheros, aplicaciones y archivos que
el usuario se descarga. Este le da el
control del dispositivo a quien lo
envía. Puede acceder a toda la
información del dispositivo.
Virus
Software malicioso creado para
alterar el funcionamiento normal de
un equipo. Los virus pueden acceder
a los archivos de la máquina.
Virus auto-ejecutables
Son virus que una vez instalados no
necesitan ser controlados por otro
usuario para empezar a infectar o a
colapsar un equipo.
Vulnerabilidad
Una vulnerabilidad es un fallo o
problema de seguridad de un
programa, aplicación o sistema
operativo. Sin que el usuario haya
realizado ninguna acción peligrosa.
Estos fallos suelen ser utilizados por
los ciberdelincuentes para infectar
los equipos.
Web manipulada
Estas webs han sido manipuladas
por ciberdelincuentes para obtener
información de quienes las visitan y
entran en ellas.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Eduardo Gascón
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Duvan Martinez
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
atehortualuis26
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
CINTHIA ORELLANA
 
Virus
VirusVirus
Virus
KENDORmart
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
Rodrigo Sarabia Sierra
 
Virus informático
Virus informáticoVirus informático
Virus informático
LauraCasas36
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
profesilvinaherrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
LuDavid1999
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
jhoverson
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
EvelynMoran
 
Expo
ExpoExpo
Malware
Malware Malware
Malware
Antonio López
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
jhoverson
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
pedrinfernandezperez
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 

La actualidad más candente (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus
VirusVirus
Virus
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Expo
ExpoExpo
Expo
 
Malware
Malware Malware
Malware
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 

Destacado

12
1212
Traducir un texto legal difícil
Traducir un texto legal difícilTraducir un texto legal difícil
Traducir un texto legal difícil
Marco Ramon
 
13
1313
Ф-179, Коржевська Юля . Лабораторна робота №4
Ф-179, Коржевська Юля . Лабораторна робота №4Ф-179, Коржевська Юля . Лабораторна робота №4
Ф-179, Коржевська Юля . Лабораторна робота №4
Yulia Korzhevskaya
 
бізнес модель у креативному підприємництві.Pptx
бізнес модель у креативному підприємництві.Pptx бізнес модель у креативному підприємництві.Pptx
бізнес модель у креативному підприємництві.Pptx
Микола Скиба
 
Ceid 2 accesos-vasculares
Ceid 2 accesos-vascularesCeid 2 accesos-vasculares
Ceid 2 accesos-vasculares
Guillermo Cettour
 
Logging for Containers
Logging for ContainersLogging for Containers
Logging for Containers
Eduardo Silva Pereira
 
Candidemia en paicente pluripatologica
Candidemia en paicente pluripatologicaCandidemia en paicente pluripatologica
Candidemia en paicente pluripatologica
Francisco Fanjul Losa
 
Practica 14-curva-de-linealidad
Practica 14-curva-de-linealidadPractica 14-curva-de-linealidad
Practica 14-curva-de-linealidad
Kevin Alarcón
 
Práctica ocho-autoguardado-autoguardado
Práctica ocho-autoguardado-autoguardadoPráctica ocho-autoguardado-autoguardado
Práctica ocho-autoguardado-autoguardado
Kevin Alarcón
 
Plan de clase AVE.
Plan de clase AVE.Plan de clase AVE.
Plan de clase AVE.
Elizabete Santos
 
Doc comerciales tp5
Doc comerciales tp5Doc comerciales tp5
Doc comerciales tp5
daiananonino
 
Labiales
LabialesLabiales
Labiales
Kevin Alarcón
 
Do You Know TG IPV-JP-Final-04-03-2016-Submitted
Do You Know TG IPV-JP-Final-04-03-2016-SubmittedDo You Know TG IPV-JP-Final-04-03-2016-Submitted
Do You Know TG IPV-JP-Final-04-03-2016-Submitted
Jillian Pastoor
 
Tema 11 el treball i els sectors
Tema 11 el treball i els sectorsTema 11 el treball i els sectors
Tema 11 el treball i els sectors
Maria Martin
 
Liliana Page Traductora
Liliana Page TraductoraLiliana Page Traductora
Liliana Page Traductora
Liliana Page
 
Contrato de know how trabajo (1)
Contrato de know how trabajo (1)Contrato de know how trabajo (1)
Contrato de know how trabajo (1)
Samuel Lopez
 
Flipped Classroom Workshop
Flipped Classroom WorkshopFlipped Classroom Workshop
Flipped Classroom Workshop
Kristen Sosulski
 

Destacado (18)

12
1212
12
 
Traducir un texto legal difícil
Traducir un texto legal difícilTraducir un texto legal difícil
Traducir un texto legal difícil
 
13
1313
13
 
Ф-179, Коржевська Юля . Лабораторна робота №4
Ф-179, Коржевська Юля . Лабораторна робота №4Ф-179, Коржевська Юля . Лабораторна робота №4
Ф-179, Коржевська Юля . Лабораторна робота №4
 
бізнес модель у креативному підприємництві.Pptx
бізнес модель у креативному підприємництві.Pptx бізнес модель у креативному підприємництві.Pptx
бізнес модель у креативному підприємництві.Pptx
 
Ceid 2 accesos-vasculares
Ceid 2 accesos-vascularesCeid 2 accesos-vasculares
Ceid 2 accesos-vasculares
 
Logging for Containers
Logging for ContainersLogging for Containers
Logging for Containers
 
Candidemia en paicente pluripatologica
Candidemia en paicente pluripatologicaCandidemia en paicente pluripatologica
Candidemia en paicente pluripatologica
 
Practica 14-curva-de-linealidad
Practica 14-curva-de-linealidadPractica 14-curva-de-linealidad
Practica 14-curva-de-linealidad
 
Práctica ocho-autoguardado-autoguardado
Práctica ocho-autoguardado-autoguardadoPráctica ocho-autoguardado-autoguardado
Práctica ocho-autoguardado-autoguardado
 
Plan de clase AVE.
Plan de clase AVE.Plan de clase AVE.
Plan de clase AVE.
 
Doc comerciales tp5
Doc comerciales tp5Doc comerciales tp5
Doc comerciales tp5
 
Labiales
LabialesLabiales
Labiales
 
Do You Know TG IPV-JP-Final-04-03-2016-Submitted
Do You Know TG IPV-JP-Final-04-03-2016-SubmittedDo You Know TG IPV-JP-Final-04-03-2016-Submitted
Do You Know TG IPV-JP-Final-04-03-2016-Submitted
 
Tema 11 el treball i els sectors
Tema 11 el treball i els sectorsTema 11 el treball i els sectors
Tema 11 el treball i els sectors
 
Liliana Page Traductora
Liliana Page TraductoraLiliana Page Traductora
Liliana Page Traductora
 
Contrato de know how trabajo (1)
Contrato de know how trabajo (1)Contrato de know how trabajo (1)
Contrato de know how trabajo (1)
 
Flipped Classroom Workshop
Flipped Classroom WorkshopFlipped Classroom Workshop
Flipped Classroom Workshop
 

Similar a GLOSARIO DE VIRUS Y FRAUDES

ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
FabianHernandez112
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
Jorge Mouriño
 
estudiante
estudianteestudiante
estudiante
FabianHernandez112
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
antonioldc
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
Kelly Cogollo Varela
 
Virus
VirusVirus
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
Camilo Andres Rodriguez Acuña
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
Kelly Cogollo Varela
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Parra
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Malware
MalwareMalware
Malware
Kenia Arvizu
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
Juan Jose Garcia Acosta
 
Malware
MalwareMalware
Virus informatico
Virus informatico Virus informatico
Virus informatico
Sharon Victoria Attar
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
Ramiro Troiano
 
Malware
MalwareMalware
Malware
Raúl Alonso
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
Gesasa
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
Roberth Estuardo Cuenca
 

Similar a GLOSARIO DE VIRUS Y FRAUDES (20)

ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
estudiante
estudianteestudiante
estudiante
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Virus
VirusVirus
Virus
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Malware
MalwareMalware
Malware
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Malware
MalwareMalware
Malware
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Malware
MalwareMalware
Malware
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 

Último

La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 

Último (20)

La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 

GLOSARIO DE VIRUS Y FRAUDES

  • 2.
  • 3. Actualizaciones del sistema Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo. Para mantenerlo seguro y libre de virus. Antivirus Es un programa creado para prevenir o evitar la entrada de virus, su propagación y la infección en el aparato electrónico. Estos antivirus actúan como filtro de programas, como detector de virus en páginas peligrosas y como eliminador de ellos.
  • 4. Archivos infectados Son aquellos archivos que han sido codificados o manipulados por virus. Ciberdelincuencia Son todas aquellas acciones que se hacen en contra de la ley por vías informáticas o que tienen como objetivo destruir o dañar equipos o redes en internet. Ciberdelincuente Es aquel que ejerce la ciberdelincuencia. Correos electrónicos fraudulentos
  • 5. Los correos electrónicos son aquellos creados por un ciberdelincuente para obtener información de quien los recibe. Suelen ser creados para engañar a los usuarios haciendo que parezcan enviados por entidades bancarias u otras páginas de mayor importancia. Usados normalmente en el phishing. Cortafuegos Es una herramienta para parar a los virus de internet, ya que permite que las posibles vulnerabilidades del sistema operativo no sean visibles para posibles amenazas. Cracker
  • 6. Usuarios que navegan por internet los cuales tienen un gran conocimiento sobre informática. Los crackers se aprovechan de sus conocimientos para piratear. Entra en las redes de forma ilegal y sin permiso para obtener información. No hay que confundir este término con el de los hackers. Enlaces acortados Los enlaces acortados desconocidos, son aquellos que se encuentran en las redes sociales. Estos enlaces pueden llevar a páginas web maliciosas o fraudulentas.
  • 7. Falsificaciones de páginas web Páginas web creadas para obtener información de los usuarios que entran en ellas. También pueden ser enlaces que al entrar en ellos infectan el dispositivo con un virus. Ficheros de origen dudoso Los ficheros de origen dudoso son una de las mayores fuentes de infección de virus en los equipos. Son ficheros que se encuentran en internet para descargar o instalar y pueden estar acompañados por
  • 8. virus ocultos en ellos. Gusano Este virus tiene como objetivo multiplicarse y extenderse por la red, una vez liberado es muy difícil pararlo. Satura y colapsa las redes sin ninguna función útil. Suele infectar la memoria RAM de los ordenadores. Hacker Son aquellos indviduos con amplios conocimientos informáticos. Los hackers no utilizan sus conocimientos con fines malignos ni para obtener nada. Hoax
  • 9. Virus falsos, no son virus reales sino cadenas de mensajes distribuidas por las redes sociales. Su único objetivo es sobrecargar el flujo de información que recibe todo el mundo. Keylogger (Registrador de teclas) Tipo de virus que captura y recopila todo aquello que escribes en el teclado de tu ordenador. Suelen infectar junto con los Troyanos. Mail spoofing Suplantación de la dirección de correo electrónico de otras personas o entidades. Esta técnica
  • 10. es usada para el envío de mensajes de correo electrónico hoax y para SPAM. Malware Es el concepto que engloba todo el catálogo de programas malignos que contaminan nuestros ordenadores, común mente denominados virus. Páginas web fraudulentas Estas páginas web son creadas para cometer fraudes como el phishing para conseguir datos personales.
  • 11. Páginas web maliciosas Son aquellas páginas que contienen malware para infectar el equipo. Phishing Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Una técnica muy utilizada es el envío masivo de correos electrónicos en nombre de alguna identidad que conozcas, con la finalidad de obtener datos personales. Suelen solicitar de manera urgente los datos. Programa malicioso Sinónimo de malware.
  • 12. Ransomware (Secuestradores) Es un tipo de virus. Su función es apoderarse del ordenador y bloquearlo. Suele hacerse con ficheros y contraseñas importantes y los cifra, para pedir a cambio una recompensa. Rogueware (Falsos antivirus) Virus. Este tiene apariencia de antivirus. Simula una detección de un peligro en el ordenador y al abrirlo lo infecta. Intenta sacar dinero al usuario vendiéndole soluciones o
  • 13. suscripciones a servicios. Los cuales si los ignoras infecta el ordenador del todo. Suele encontrarse en páginas web de dudoso origen, programas gratuitos, etc. Suele infectar junto con Troyanos y páginas web infectadas. Spyware (Programas espía) Virus. Busca y recopila información de los ordenadores y se la envía a quién lo controla para que saque un beneficio propio. Puede cambiar los buscadores y las herramientas de navegación del ordenador. Puede llegar al ordenador a través de
  • 14. adjuntos en correos electrónicos y en programas gratuitos. Suplantar identidad Actividad maliciosa en la que alguien se hace pasar por otra persona, robándole su identidad para cometer fraudes o para extorsionarla. Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella. Troyano Es un virus. Se oculta en otros ficheros, aplicaciones y archivos que el usuario se descarga. Este le da el
  • 15. control del dispositivo a quien lo envía. Puede acceder a toda la información del dispositivo. Virus Software malicioso creado para alterar el funcionamiento normal de un equipo. Los virus pueden acceder a los archivos de la máquina. Virus auto-ejecutables Son virus que una vez instalados no necesitan ser controlados por otro usuario para empezar a infectar o a colapsar un equipo. Vulnerabilidad Una vulnerabilidad es un fallo o problema de seguridad de un
  • 16. programa, aplicación o sistema operativo. Sin que el usuario haya realizado ninguna acción peligrosa. Estos fallos suelen ser utilizados por los ciberdelincuentes para infectar los equipos. Web manipulada Estas webs han sido manipuladas por ciberdelincuentes para obtener información de quienes las visitan y entran en ellas.