SlideShare una empresa de Scribd logo
1 de 7
Glosario de virus y
fraudes
Actualizaciones del sistema operativo:es una revisión o
reemplazo completo del software que está instalado en un equipo.
Adware:es un software que despliega publicidad de
distintos productos o servicios.
Antimalware: Software que nos ayuda en la detección y
eliminación de toda clase de software malicioso.
Antivirus:es un programa que detecta, previene y toma
medidas para desarmar o eliminar programas de software
malintencionados, como virus y gusanos.
Antivirus falso:Estos falsos antivirus muestran al usuario
que la computadora está infectada pero que deben adquirir
la versión paga del mismo para eliminarlas. Las amenazas
son falsas y su objetivo es exclusivamente recaudar dinero
de los desprevenidos usuarios.
Backdoors:son programas diseñados para abrir una “puerta
trasera” en nuestro sistema de modo tal de permitir al creador de
esta aplicación tener acceso al sistema y hacer lo que desee con él.
Banner: Es un anuncio mostrado en una página web, sobre
un determinado producto o servicio propio o ajeno a la
página y que, al ser pulsado, lleva al sitio del anunciante.
Bot: es una computadora individual infectada con malware
, la cual forma parte de una red de bots.
Botnets:Una botnet es una red de equipos infectados por
códigos maliciosos, que son controlados por un atacante.
Corta fuegos o firewal:Programa informático que controla
el acceso de una computadora a la red y de elementos de la
red a la computadora, por motivos de seguridad.
Cracker:El cracker, es considerado un "vandálico
virtual".Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseñas de programas y
algoritmos de encriptación, ya sea para poder correr juegos
sin un CD-ROM, o generar una clave de registro falsa para
un determinado programa, robar datos personales, o
cometer otros ilícitos informáticos.
Crimeware:Todo aquel programa, mensaje o documento
utilizado para obtener beneficios económicos
fraudulentamente, perjudicando al usuario afectado o a
terceras partes, y de forma directa o indirecta.
Cryptolokers:programa malicioso o malware que ha sido
diseñado para infectar y operar en computadoras o equipos
informáticos que trabajan con elsistema operativo
Windows.
Gusano:Un gusano informático es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Dropper: Es un fichero ejecutable que contiene varios
tipos de virus en su interior.
Flooder: programa que envía el mismo mensaje o texto de
manera reiterada y masiva, pretendiendo así producir un
efecto de saturación, colapso o inundación (de ahí su
nombre, inundador) en sistemas de correo como MSN
Messenger.
Freeware:Es todo aquel software, legalmente distribuido,
de forma gratuita.
Hacker: Hace referencia a todo programador altamente
capacitado y respetado.
Hoax:es un correo electrónico distribuido en formato de
cadena, cuyo objetivo es hacer creer a los lectores, que algo
falso es real.
Joke: No es un virus, sino bromas de mal gusto que tienen
por objeto hacer pensar a los usuarios que han sido
afectados por un virus.
Keylogger:Aplicaciones encargadas de almacenar en un
archivo todo lo que el usuario ingrese por el teclado
(Capturadores de Teclado). Son ingresados por muchos
troyanos para robar contraseñas e información de los
equipos en los que están instalados.
Mail spoofing:se trata de correos electronicos frudolentos o
contienen contenidos faltos de rigor.
Malware:término que engloba a todo tipo de programa o código
informático malicioso cuya función es dañar un sistema o causar
un mal funcionamiento.
Payload: Son los efectos producidos por un virus.
Phising o Suplantación de identidad:consiste en el robo
de información personal y/o financiera del usuario, a través
de la falsificación de un ente de confianza. De esta forma,
el usuario cree ingresar los datos en un sitio de confianza
cuando, en realidad, estos son enviados directamente al
atacante.
PUP:(Programa potencialmente no deseado) que se instala
sin el consentimiento del usuario y realiza acciones o tiene
características que pueden menoscabar el control del
usuario sobre su privacidad, confidencialidad, uso de
recursos del ordenador, etc.
Programas rescate o ransomware:Es un código malicioso
que cifra la información del ordenador e ingresa en él una
serie de instrucciones para que el usuario pueda recuperar
sus archivos. La víctima, para obtener la contraseña que
libera la información, debe pagar al atacante una suma de
dinero.
Rogue ware:es básicamente un programa falso que dice ser
o hacer algo que no es.
Shareware:programa informático que se distribuye de
manera gratuita. Aquel usuario que desea eliminar las
limitaciones del software, debe abonar un cierto monto.
Spam:Se denomina spam al correo electrónico no
solicitado enviado masivamente por parte de un tercero. En
español, también es identificado como correo no deseado o
correo basura.
Spyware:es una aplicación que recopila información sobre
una persona u organización sin su conocimiento ni
consentimiento. El objetivo más común es distribuirlo a
empresas publicitarias u otras organizaciones interesadas.
Trackware: Es todo programa que realiza el seguimiento
de las acciones que realiza el usuario mientras navega por
Internet (páginas visitadas, banners que pulsa, etc.) y crea
un perfil que utiliza con fines publicitarios.
Troyano:Un troyano es un pequeño programa
generalmente alojado dentro de otra aplicación (un archivo)
normal. Su objetivo es pasar inadvertido al usuario e
instalarse en el sistema cuando este ejecuta el archivo
“huésped”.
Virus:son sencillamente programas maliciosos que “infectan” a
otros archivos del sistema con la intención de modificarlo o
dañarlo.
Virus de la policia:Se trata de una extensa familia de
malwares secuestradores específicamente diseñados para
tratar de extorsionar el pago de sus víctimas mediante el
bloqueo de los PCs infectados, mostrando un mensaje falso
haciéndose pasar por una agencia policial legítima.
Web maliciosa:Estas URLs acostumbran a ejecutar
programas en el ordenador del usuario, en la mayor parte de
los casos furtivamente.
Glosario virus fraudes guía

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Malware
MalwareMalware
Malware
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Expo
ExpoExpo
Expo
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Malware
Malware Malware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
software malicioso
software malicioso software malicioso
software malicioso
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Similar a Glosario virus fraudes guía

Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internetaguedarubio4
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdflaura silva
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadhammad rafqat
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickleFabianschickle
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxArturoCastro69
 
Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocidomartinghost9999
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malwareCaarolaVC
 

Similar a Glosario virus fraudes guía (20)

Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Malwares
MalwaresMalwares
Malwares
 
Virus
VirusVirus
Virus
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internet
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Malware
MalwareMalware
Malware
 
Consulta
ConsultaConsulta
Consulta
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Malware
MalwareMalware
Malware
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Conceptos Virus.
Conceptos Virus.Conceptos Virus.
Conceptos Virus.
 
Malware
MalwareMalware
Malware
 
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptxEQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
 
Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocido
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
 

Último

CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 

Último (20)

CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 

Glosario virus fraudes guía

  • 1. Glosario de virus y fraudes
  • 2. Actualizaciones del sistema operativo:es una revisión o reemplazo completo del software que está instalado en un equipo. Adware:es un software que despliega publicidad de distintos productos o servicios. Antimalware: Software que nos ayuda en la detección y eliminación de toda clase de software malicioso. Antivirus:es un programa que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Antivirus falso:Estos falsos antivirus muestran al usuario que la computadora está infectada pero que deben adquirir la versión paga del mismo para eliminarlas. Las amenazas son falsas y su objetivo es exclusivamente recaudar dinero de los desprevenidos usuarios. Backdoors:son programas diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. Banner: Es un anuncio mostrado en una página web, sobre un determinado producto o servicio propio o ajeno a la página y que, al ser pulsado, lleva al sitio del anunciante. Bot: es una computadora individual infectada con malware , la cual forma parte de una red de bots.
  • 3. Botnets:Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante. Corta fuegos o firewal:Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. Cracker:El cracker, es considerado un "vandálico virtual".Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Crimeware:Todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos fraudulentamente, perjudicando al usuario afectado o a terceras partes, y de forma directa o indirecta. Cryptolokers:programa malicioso o malware que ha sido diseñado para infectar y operar en computadoras o equipos informáticos que trabajan con elsistema operativo Windows. Gusano:Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 4. Dropper: Es un fichero ejecutable que contiene varios tipos de virus en su interior. Flooder: programa que envía el mismo mensaje o texto de manera reiterada y masiva, pretendiendo así producir un efecto de saturación, colapso o inundación (de ahí su nombre, inundador) en sistemas de correo como MSN Messenger. Freeware:Es todo aquel software, legalmente distribuido, de forma gratuita. Hacker: Hace referencia a todo programador altamente capacitado y respetado. Hoax:es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. Joke: No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus. Keylogger:Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados. Mail spoofing:se trata de correos electronicos frudolentos o contienen contenidos faltos de rigor. Malware:término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • 5. Payload: Son los efectos producidos por un virus. Phising o Suplantación de identidad:consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. PUP:(Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc. Programas rescate o ransomware:Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero. Rogue ware:es básicamente un programa falso que dice ser o hacer algo que no es. Shareware:programa informático que se distribuye de manera gratuita. Aquel usuario que desea eliminar las limitaciones del software, debe abonar un cierto monto. Spam:Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.
  • 6. Spyware:es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Trackware: Es todo programa que realiza el seguimiento de las acciones que realiza el usuario mientras navega por Internet (páginas visitadas, banners que pulsa, etc.) y crea un perfil que utiliza con fines publicitarios. Troyano:Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Virus:son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Virus de la policia:Se trata de una extensa familia de malwares secuestradores específicamente diseñados para tratar de extorsionar el pago de sus víctimas mediante el bloqueo de los PCs infectados, mostrando un mensaje falso haciéndose pasar por una agencia policial legítima. Web maliciosa:Estas URLs acostumbran a ejecutar programas en el ordenador del usuario, en la mayor parte de los casos furtivamente.