SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Glosario de Virus
y Fraudes
1-Actualización de Antivirus:Las actualizaciones son añadidos o modificaciones
realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en
nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de
seguridad.
2-Adware:Un adware es un software que automáticamente ejecuta o muestra publicidad
en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se
instalan generalmente sin que nosotros lo deseemos. Los adware suelen rastrear el uso
del ordenador para mostrar publicidad relacionada con los sitios web que visitas.
3-Antivirus:Un antivirus es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que ingresen al
sistema.
4-Antimalware:Software que nos ayuda en la detección y eliminación de toda clase de
software malicioso.
5-Bomba Lógica:Una bomba lógica es una parte de código insertada intencionalmente
en un programa informático que permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.
6-Botnet:Es un término que hace referencia a un conjunto o red de robots informáticos o
de bots, que se ejecutan de manera autónoma y automática. El botnet puede controlar
todos los ordenadores/servidores infectados de forma remota. Es creado para diversas
actividades criminales y también para investigaciones científicas. Existen algunos botnets
legales tanto como ilegales.
7-Ciberdelincuente:Persona que utiliza el ordenador y las redes de comunicaciones para
cometer delitos.
8-Cortafuegos o Firewall:Un cortafuegos o firewall es un sistema que previene el uso y
el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware,
o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios
desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet.
9-Cracker:El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos
para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer otros
ilícitos informáticos.
10-Cryptolocker:Es un malware que se distribuye de varias formas, una de ellas como
archivo adjunto de un correo electrónico. Una vez activado, el malware cifra ciertos tipos
de archivos almacenados en discos locales.
11-Hacker:Es alguien que descubre las debilidades de un computador o de una red
informática suelen estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.
12-Hoax:Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de
cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común
denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas
posibles. Su único objetivo es engañar y/o molestar.
13-Keylogger:Un keylogger es un software o hardware que puede interceptar y guardar
las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este
malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la
información sin que el usuario lo note.
14-Falso Antivirus o Roguer:El falso antivirus,es un tipo de programa informático
malintencionado cuya principal finalidad es hacer creer que un ordenador está infectado
por algún tipo de virus, induciendo a pagar una determinada suma de dinero para
eliminarlo.
15-Freeware:El término freeware define un tipo de software que se distribuye sin costo,
disponible para su uso y por tiempo ilimitado, en la que la meta es lograr que un usuario
pruebe el producto durante un tiempo limitado y, si le satisface, que pague por él,
habilitando toda su funcionalidad.
16-Gusano:Los "Gusanos Informáticos" son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele
ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los
usuarios. A diferencia de los virus, los gusanos no infectan archivos.
17-Phising:Es una forma de estafa que consiste en que los estafadores se hacen pasar
por una empresa o una persona real para robarle a un usuario sus datos personales, sus
nombres de usuario, sus contraseñas y otros datos de la cuenta.
18-Piratería:En la actualidad, la noción de piratería y lo que entendemos por pirata
cambió. Se considera que la piratería consiste en falsificar un producto, comercializando
copias ilegales. También puede tratarse de la comercialización (o difusión) no permitida de
obras intelectuales, como películas, discos de música, etc. Puede decirse que la piratería,
en su acepción actual, consiste en una violación de los derechos de autor a partir de una
utilización no avalada por el creador de obras que están protegidas por la ley.
19-Programas Maliciosos o Malwares:Se entiende por malware todo aquel software que
no causa ningún daño directo en el equipo informático en el que se instala, es utilizado
para obtener informaciones desde dicho equipo. El tipo de información obtenida es muy
diversa, puede ser desde una relación de las páginas web visitadas. Todas estas
informaciones obtenidas sin el conocimiento del interesado, son enviadas a otros equipos
controlados por quienes han distribuido este tipo de software malicioso.
20-Ransoware:El Ransomware es un software malicioso que al infectar nuestro equipo le
da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y
encriptar nuestros archivos quitándonos el control de toda la información y datos
almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos
pide el pago de un rescate.
21-Spyware:El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
22-Spoofing:Es una táctica utilizada por los spammers para conseguir que un correo
electrónico o sitio web parezca de alguien de tu confianza.
23-Suplantación de Identidad:La suplantación de identidad en línea, o phishing, es una
forma de engañar a los usuarios para que revelen información personal o financiera
mediante un mensaje de correo electrónico o sitio web fraudulento. En el mensaje de
correo electrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les
pide que proporcionen sus datos personales, como un número de cuenta o una
contraseña. Después, esta información se usa para el robo de identidad.
24-Troyano:Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos.
Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces
de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma
remota. También pueden capturar todos los textos introducidos mediante el teclado o
registrar las contraseñas introducidas por el usuario.
25- Virus Informático:Los virus son programas informáticos que tienen como objetivo
alterar el funcionamiento del ordenador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificar para destruir de
manera intencionada archivos o datos almacenados en tu computador.
26-Virus de la Policía:El Virus de la Policía es un ransomware que ataca a los
ordenadores ubicados en países de habla hispana. Después de “inyectarse” en el
sistema, bloquea la pantalla del PC y muestra un alerta falsa afirmando que usted ha
violado las leyes relacionadas al uso y distribución de contenidos con Copyright.
27-Virus Légitimo:Es aquel que ha sido hecho o establecido de acuerdo con la ley o el
derecho.
28-Virus Zombie:Es la denominación asignada a ordenadores personales que, tras haber
sido infectados por algún tipo de malware pueden ser usados por una tercera persona
para ejecutar actividades hostiles. Este uso se produce sin la autorización o el
conocimiento del usuario del equipo
Glosario de virus y fraudes

Más contenido relacionado

La actualidad más candente

Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Malware jorge
Malware jorgeMalware jorge
Malware jorgemessioro
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquinaBochinlution
 
Trabajo word
Trabajo wordTrabajo word
Trabajo wordjhoverson
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickleFabianschickle
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedmajhoverson
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUBClaudia López
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la redaguedarubio4
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 

La actualidad más candente (19)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Virus
VirusVirus
Virus
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Alejandro jimenez viedma
Alejandro jimenez viedmaAlejandro jimenez viedma
Alejandro jimenez viedma
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Expo
ExpoExpo
Expo
 

Destacado

Tipos de Virus informático
Tipos de Virus informáticoTipos de Virus informático
Tipos de Virus informáticoluisleon123
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrososJesus Garcia
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internetaguedarubio4
 
Virus y fraudes
Virus y fraudes  Virus y fraudes
Virus y fraudes 10amr10
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticosLuzsiannjelys
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosREINEL FAJARDO CASAS
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internetOfimaticos
 

Destacado (10)

Tipos de Virus informático
Tipos de Virus informáticoTipos de Virus informático
Tipos de Virus informático
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internet
 
Virus y fraudes
Virus y fraudes  Virus y fraudes
Virus y fraudes
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticos
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internet
 

Similar a Glosario de virus y fraudes

Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocidomartinghost9999
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malwareCaarolaVC
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorCarlos Rodallega
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 

Similar a Glosario de virus y fraudes (20)

Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocido
 
CRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docxCRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docx
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Malware
MalwareMalware
Malware
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
 
fredy
fredyfredy
fredy
 
Malware
MalwareMalware
Malware
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
SEMANA 07.pdf
SEMANA 07.pdfSEMANA 07.pdf
SEMANA 07.pdf
 
Seguridad
SeguridadSeguridad
Seguridad
 
Duran rashelle
Duran rashelleDuran rashelle
Duran rashelle
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 

Último

ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUIENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUIDanilo345559
 
La fotografía en accidentes de tránsito.pdf
La fotografía en accidentes de tránsito.pdfLa fotografía en accidentes de tránsito.pdf
La fotografía en accidentes de tránsito.pdfntraverso1
 
TRIPTICO 2024 ANIVERSARIO................
TRIPTICO 2024 ANIVERSARIO................TRIPTICO 2024 ANIVERSARIO................
TRIPTICO 2024 ANIVERSARIO................InicialRosaDeSantaMa
 
3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdf3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdfntraverso1
 
OrtegaCarrillo_LuisManuel_M001S2AI6.pptx
OrtegaCarrillo_LuisManuel_M001S2AI6.pptxOrtegaCarrillo_LuisManuel_M001S2AI6.pptx
OrtegaCarrillo_LuisManuel_M001S2AI6.pptxrg98qqb2yd
 
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdfMIGUEL733142
 
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docxSESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docxYODEMITGOMEZMOZO
 
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdfntraverso1
 
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptxVincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptxTeresaAlmacias
 
Curso de Fotografia digital. Unidad 1. 2024
Curso de Fotografia digital. Unidad 1. 2024Curso de Fotografia digital. Unidad 1. 2024
Curso de Fotografia digital. Unidad 1. 2024Easywork.ec
 
exposicion2024 dia 13 mayo Videoteca CRMNPCVT
exposicion2024 dia 13 mayo Videoteca CRMNPCVTexposicion2024 dia 13 mayo Videoteca CRMNPCVT
exposicion2024 dia 13 mayo Videoteca CRMNPCVTalfredo estrada
 
MAPA CONCEPTUAL LA GLOBALIZACION xd.docx
MAPA CONCEPTUAL LA GLOBALIZACION xd.docxMAPA CONCEPTUAL LA GLOBALIZACION xd.docx
MAPA CONCEPTUAL LA GLOBALIZACION xd.docxjespinozamu
 
Presentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptxPresentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptxmarlongeovx2008
 
Byung Chul han historia de como abarcó la filosofía
Byung Chul han historia de como abarcó la filosofíaByung Chul han historia de como abarcó la filosofía
Byung Chul han historia de como abarcó la filosofíake12345e
 
La fotografia en accidentes de tránsito.
La fotografia en accidentes de tránsito.La fotografia en accidentes de tránsito.
La fotografia en accidentes de tránsito.ntraverso1
 
Documentacion de indicios balisticos.pdf
Documentacion de indicios balisticos.pdfDocumentacion de indicios balisticos.pdf
Documentacion de indicios balisticos.pdfntraverso1
 
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...jose880240
 
Infografía de la materia economía macroeconomía
Infografía de la materia economía macroeconomíaInfografía de la materia economía macroeconomía
Infografía de la materia economía macroeconomíaantonio572117
 
Modulo_1_Fundamentos_de_la_Criminalistica.pdf
Modulo_1_Fundamentos_de_la_Criminalistica.pdfModulo_1_Fundamentos_de_la_Criminalistica.pdf
Modulo_1_Fundamentos_de_la_Criminalistica.pdfntraverso1
 

Último (19)

ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUIENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
ENCUENTRO DE DIBUJOS - PROGRAMA RED LOCAL DE APOYOS Y CUIDADOS HUALQUI
 
La fotografía en accidentes de tránsito.pdf
La fotografía en accidentes de tránsito.pdfLa fotografía en accidentes de tránsito.pdf
La fotografía en accidentes de tránsito.pdf
 
TRIPTICO 2024 ANIVERSARIO................
TRIPTICO 2024 ANIVERSARIO................TRIPTICO 2024 ANIVERSARIO................
TRIPTICO 2024 ANIVERSARIO................
 
3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdf3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdf
 
OrtegaCarrillo_LuisManuel_M001S2AI6.pptx
OrtegaCarrillo_LuisManuel_M001S2AI6.pptxOrtegaCarrillo_LuisManuel_M001S2AI6.pptx
OrtegaCarrillo_LuisManuel_M001S2AI6.pptx
 
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
428926353-Conclusiones-Descriptivas-Por-Areas-v-Ciclo.pdf
 
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docxSESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
SESIÓN 02 - 1° - CONOCIENDO LA MITOLOGÍA ANDINA.docx
 
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
 
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptxVincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
Vincent-Van-Gogh-y-el-poder-de-la-sinestesia-en-el-arte.pptx
 
Curso de Fotografia digital. Unidad 1. 2024
Curso de Fotografia digital. Unidad 1. 2024Curso de Fotografia digital. Unidad 1. 2024
Curso de Fotografia digital. Unidad 1. 2024
 
exposicion2024 dia 13 mayo Videoteca CRMNPCVT
exposicion2024 dia 13 mayo Videoteca CRMNPCVTexposicion2024 dia 13 mayo Videoteca CRMNPCVT
exposicion2024 dia 13 mayo Videoteca CRMNPCVT
 
MAPA CONCEPTUAL LA GLOBALIZACION xd.docx
MAPA CONCEPTUAL LA GLOBALIZACION xd.docxMAPA CONCEPTUAL LA GLOBALIZACION xd.docx
MAPA CONCEPTUAL LA GLOBALIZACION xd.docx
 
Presentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptxPresentación Proyecto Creativo Moderno Azul.pptx
Presentación Proyecto Creativo Moderno Azul.pptx
 
Byung Chul han historia de como abarcó la filosofía
Byung Chul han historia de como abarcó la filosofíaByung Chul han historia de como abarcó la filosofía
Byung Chul han historia de como abarcó la filosofía
 
La fotografia en accidentes de tránsito.
La fotografia en accidentes de tránsito.La fotografia en accidentes de tránsito.
La fotografia en accidentes de tránsito.
 
Documentacion de indicios balisticos.pdf
Documentacion de indicios balisticos.pdfDocumentacion de indicios balisticos.pdf
Documentacion de indicios balisticos.pdf
 
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
 
Infografía de la materia economía macroeconomía
Infografía de la materia economía macroeconomíaInfografía de la materia economía macroeconomía
Infografía de la materia economía macroeconomía
 
Modulo_1_Fundamentos_de_la_Criminalistica.pdf
Modulo_1_Fundamentos_de_la_Criminalistica.pdfModulo_1_Fundamentos_de_la_Criminalistica.pdf
Modulo_1_Fundamentos_de_la_Criminalistica.pdf
 

Glosario de virus y fraudes

  • 2. 1-Actualización de Antivirus:Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad. 2-Adware:Un adware es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos. Los adware suelen rastrear el uso del ordenador para mostrar publicidad relacionada con los sitios web que visitas. 3-Antivirus:Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. 4-Antimalware:Software que nos ayuda en la detección y eliminación de toda clase de software malicioso. 5-Bomba Lógica:Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. 6-Botnet:Es un término que hace referencia a un conjunto o red de robots informáticos o de bots, que se ejecutan de manera autónoma y automática. El botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Es creado para diversas actividades criminales y también para investigaciones científicas. Existen algunos botnets legales tanto como ilegales. 7-Ciberdelincuente:Persona que utiliza el ordenador y las redes de comunicaciones para cometer delitos. 8-Cortafuegos o Firewall:Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet. 9-Cracker:El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. 10-Cryptolocker:Es un malware que se distribuye de varias formas, una de ellas como archivo adjunto de un correo electrónico. Una vez activado, el malware cifra ciertos tipos
  • 3. de archivos almacenados en discos locales. 11-Hacker:Es alguien que descubre las debilidades de un computador o de una red informática suelen estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. 12-Hoax:Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar. 13-Keylogger:Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. 14-Falso Antivirus o Roguer:El falso antivirus,es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un ordenador está infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. 15-Freeware:El término freeware define un tipo de software que se distribuye sin costo, disponible para su uso y por tiempo ilimitado, en la que la meta es lograr que un usuario pruebe el producto durante un tiempo limitado y, si le satisface, que pague por él, habilitando toda su funcionalidad. 16-Gusano:Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. 17-Phising:Es una forma de estafa que consiste en que los estafadores se hacen pasar por una empresa o una persona real para robarle a un usuario sus datos personales, sus nombres de usuario, sus contraseñas y otros datos de la cuenta. 18-Piratería:En la actualidad, la noción de piratería y lo que entendemos por pirata cambió. Se considera que la piratería consiste en falsificar un producto, comercializando copias ilegales. También puede tratarse de la comercialización (o difusión) no permitida de obras intelectuales, como películas, discos de música, etc. Puede decirse que la piratería, en su acepción actual, consiste en una violación de los derechos de autor a partir de una utilización no avalada por el creador de obras que están protegidas por la ley. 19-Programas Maliciosos o Malwares:Se entiende por malware todo aquel software que no causa ningún daño directo en el equipo informático en el que se instala, es utilizado para obtener informaciones desde dicho equipo. El tipo de información obtenida es muy diversa, puede ser desde una relación de las páginas web visitadas. Todas estas informaciones obtenidas sin el conocimiento del interesado, son enviadas a otros equipos controlados por quienes han distribuido este tipo de software malicioso. 20-Ransoware:El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.
  • 4. 21-Spyware:El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 22-Spoofing:Es una táctica utilizada por los spammers para conseguir que un correo electrónico o sitio web parezca de alguien de tu confianza. 23-Suplantación de Identidad:La suplantación de identidad en línea, o phishing, es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. En el mensaje de correo electrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que proporcionen sus datos personales, como un número de cuenta o una contraseña. Después, esta información se usa para el robo de identidad. 24-Troyano:Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. 25- Virus Informático:Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del ordenador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificar para destruir de manera intencionada archivos o datos almacenados en tu computador. 26-Virus de la Policía:El Virus de la Policía es un ransomware que ataca a los ordenadores ubicados en países de habla hispana. Después de “inyectarse” en el sistema, bloquea la pantalla del PC y muestra un alerta falsa afirmando que usted ha violado las leyes relacionadas al uso y distribución de contenidos con Copyright. 27-Virus Légitimo:Es aquel que ha sido hecho o establecido de acuerdo con la ley o el derecho. 28-Virus Zombie:Es la denominación asignada a ordenadores personales que, tras haber sido infectados por algún tipo de malware pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo