SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Botnets: nets de robots que forman un grupo de equipos que ejecutan una
aplicación controlada y manipulada por el artífice del botnet, que controla todos
los ordenadores infectados de forma remota y que pueden emplearse para
robar datos o apagar un sistema.
Carding: consiste en la obtención de los números secretos de la tarjeta de
crédito, a través de técnicas de phishing, para realizar compras a través
Internet.
Cracker: Es alguien que viola la seguridad de un sistema informático de forma
similar a como lo haría un hacker, sólo que a diferencia de este último, el
cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Child Grooming o acoso infantil a través de la red: Se establece una relacion
con niños a partir de redes sociales. Lo que se quiere es abusar a este, para
obtener imagenes eroticas que despues se utilizaran para amenazarle.
Crimeware:El concepto crimeware engloba a todos aquellos programas
informáticos diseñados para obtener beneficios económicos, mediante la
comisión de todo tipo de delitos online. Se considera crimeware el phishing,
spam, adware, etc.
Dialer:Programa que se instala en un equipo con el fin de modificar los datos de
acceso a internet, para que al realizar la conexión a través de un módem, se
utilice un número de tarificación adicional (Los números de tarificación adicional
o NTA son aquellos cuyo coste es superior al de una llamada nacional, por
ejemplo aquellos que empiezan por prefijos como 806, 907, etc.). La utilización
de dialers o marcadores telefónicos es lícita si se informa al usuario de los
costes, se le avisa del la redirección de la conexión y si se instala el programa
con su consentimiento.
Exploit:Programa que aprovecha los fallos de seguridad, defectos o
vulnerabilidades de otros programas o sistemas informáticos, con el
fin de obtener algún tipo de beneficio o de llevar a cabo una acción
concreta, como acceder a recursos protegidos, controlar sistemas sin
autorización, etc.
Firewall:Firewall o cortafuegos es un mecanismo de seguridad que
regula el acceso entre dos o más redes, teniendo en cuenta la política
de seguridad establecida por la organización responsable de la red.
Habitualmente se utilizan los cortafuegos para proteger redes internas
de accesos no autorizados.
Flood o flooder:Programa que se utiliza para enviar mensajes
repetidamente y de forma masiva, mediante correo electrónico,
sistemas de mensajería instantánea, chats, foros, etc. El objetivo de
este comportamiento es provocar la saturación o colapso de los
sistemas a través de los que se envía el mensaje.
Gusano:Los gusanos son programas con características similares a las de los
virus, aunque a diferencia de éstos, son capaces de realizar copias de sí
mismos y propagarse a través de la red para infectar otros equipos sin la
intervención de un usuario. Una de las formas más habituales de propagación
de gusanos es el envío masivo de correos electrónicos a los contactos de las
libretas de direcciones de los usuarios.
Hacker: Persona que posee elevados conocimientos de sistemas y seguridad
informática, los cuales pueden emplear en beneficio propio y de la comunidad
con que comparten intereses
Hijacking:Son las técnicas informáticas que se utilizan para adueñarse o
"secuestrar" páginas web, conexiones de internet, dominios, IPs, etc.
Hoax: Son bulos e historias inventadas cuyo fin último es destapar el interés del
lector o destinatario. Dichas comunicaciones pueden tener como finalidad
última: Conseguir dinero o propagar un virus.
Keylogger: Programa o dispositivo que registra las combinaciones de teclas
pulsadas por los usuarios, y las almacena para obtener datos confidenciales
como contraseñas, contenido de mensajes de correo, etc. La información
almacenada se suele publicar o enviar por internet.
Malware: El término Malvare engloba a todos aquellos programas "maliciosos"
que pretenden obtener un determinado beneficio, causando algún tipo de
perjuicio al sistema informático o al usuario del mismo.
Moobing: Situación en que una persona o grupo de personas ejercen una
violencia psicológica extrema, de forma sistemática, durante un tiempo
prolongado sobre otra persona en el lugar de trabajo.
Pharming: se intenta acceder a numeros de targetas de credito, contraseñas,
etc., mediante un codigo malicioso, usualmente en forma de troyano,
introducido durante una descarga, normalmente en forma de troyano, que se
nos ha introducido en el ordenador mientras realizábamos una descarga,
Phishing: (cosecha y pesca de contraseñas) Se envian correos electronicos,
haciendo creer que se trata de una entidad conocida y seria (bancos), donde se
solicita verificar sus datos.
Re-mailer: Servicio de Internet que, utilizando distintas técnicas, oculta la
identidad del remitente de un correo electrónico.
Scam o Phishing Laboral: Fraude similar al phishing, con el que comparte el
objetivo de obtener datos confidenciales de usuarios, para acceder a sus
cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la
publicación de anuncios en webs, en los que se ofrecen supuestos empleos
muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le
solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o
accediendo a una web, para ingresarle los supuestos beneficios.
Smishing: Es una variante del phishing, que utiliza los mensajes a teléfonos
móviles para realizar el ataque. El resto del procedimiento es igual al del
phishing: el estafador suplanta la identidad de una entidad de confianza para
solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a
una página web falseada, idéntica a la de la entidad en cuestión.
Spam o “correo basura”: No es mas que publicidad enviada por correo
electronico, normalmente.
Spammer: La persona o compañía que realiza el envío de Spam.
Spamming lists: Listas comerciales y de direcciones de correo para envío de
publicidad de forma masiva.
Spear Phishing: Tipo de phishing en el que, en lugar de realizar un envío
masivo de correos electrónicos, se envían correos con mayor grado de
personalización, a destinatarios concretos, consiguiendo que los mensajes
resulten más creíbles que los del phishing tradicional.
Spoofing: Hace referencia al uso de técnicas de suplantación de identidad
generalmente con usos maliciosos o de investigación.
Tramas de "pumd and dump": En las que los delincuentes acceden a las
cuentas de muchos clientes y las utilizan para alzar de forma artificial el precio
de acciones modestas y venderlas desde sus propias cuentas. Virus
informático: Programa de ordenador que puede infectar otros programas o
modificarlos para incluir una copia de sí mismo. Los virus se propagan con
distintos objetivos, normalmente con finalidades fraudulentas y realizando daños
en los equipos informáticos.
Troyano: Programa ejecutable que aparenta realizar una tarea determinada,
para engañar al usuario, con el fin de llevar a cabo acciones como controlar el
equipo informático, robar información confidencial, borrar datos, descargar otro
tipo de malware, etc. La principal diferencia entre los troyanos y los virus es que
los troyanos no pueden replicarse a si mismos.
Vishing: Fraude que persigue el mismo fin que el Phishing, la obtención de
datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía
IP.
Web bug: También se denominan “micro espías” o “pulgas” y son imágenes
transparentes dentro de una página web o dentro de un correo electrónico con
un tamaño de 1×1 pixeles. Al igual que ocurre con las cookies, se utilizan para
obtener información acerca de los lectores de esas páginas o los usuarios de
los correos, tales como la dirección IP de su ordenador, el tipo y versión de
navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el
correo, etc.

Más contenido relacionado

La actualidad más candente

El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickleFabianschickle
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicasebasxtian
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaWillian Garcia
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spearCeleste Anleu
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 

La actualidad más candente (20)

El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
VIRUS
VIRUSVIRUS
VIRUS
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Malware
MalwareMalware
Malware
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spear
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Similar a Amenazas cibernéticas

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Pugtato
 
Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocidomartinghost9999
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la redaguedarubio4
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internetaguedarubio4
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 

Similar a Amenazas cibernéticas (20)

Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocido
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Viruuss
ViruussViruuss
Viruuss
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 

Último

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 

Último (7)

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 

Amenazas cibernéticas

  • 1.
  • 2. Botnets: nets de robots que forman un grupo de equipos que ejecutan una aplicación controlada y manipulada por el artífice del botnet, que controla todos los ordenadores infectados de forma remota y que pueden emplearse para robar datos o apagar un sistema. Carding: consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing, para realizar compras a través Internet. Cracker: Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. Child Grooming o acoso infantil a través de la red: Se establece una relacion con niños a partir de redes sociales. Lo que se quiere es abusar a este, para obtener imagenes eroticas que despues se utilizaran para amenazarle. Crimeware:El concepto crimeware engloba a todos aquellos programas informáticos diseñados para obtener beneficios económicos, mediante la comisión de todo tipo de delitos online. Se considera crimeware el phishing, spam, adware, etc. Dialer:Programa que se instala en un equipo con el fin de modificar los datos de acceso a internet, para que al realizar la conexión a través de un módem, se utilice un número de tarificación adicional (Los números de tarificación adicional o NTA son aquellos cuyo coste es superior al de una llamada nacional, por ejemplo aquellos que empiezan por prefijos como 806, 907, etc.). La utilización de dialers o marcadores telefónicos es lícita si se informa al usuario de los costes, se le avisa del la redirección de la conexión y si se instala el programa con su consentimiento. Exploit:Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta, como acceder a recursos protegidos, controlar sistemas sin autorización, etc.
  • 3. Firewall:Firewall o cortafuegos es un mecanismo de seguridad que regula el acceso entre dos o más redes, teniendo en cuenta la política de seguridad establecida por la organización responsable de la red. Habitualmente se utilizan los cortafuegos para proteger redes internas de accesos no autorizados. Flood o flooder:Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, etc. El objetivo de este comportamiento es provocar la saturación o colapso de los sistemas a través de los que se envía el mensaje. Gusano:Los gusanos son programas con características similares a las de los virus, aunque a diferencia de éstos, son capaces de realizar copias de sí mismos y propagarse a través de la red para infectar otros equipos sin la intervención de un usuario. Una de las formas más habituales de propagación de gusanos es el envío masivo de correos electrónicos a los contactos de las libretas de direcciones de los usuarios. Hacker: Persona que posee elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses Hijacking:Son las técnicas informáticas que se utilizan para adueñarse o "secuestrar" páginas web, conexiones de internet, dominios, IPs, etc. Hoax: Son bulos e historias inventadas cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero o propagar un virus. Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet. Malware: El término Malvare engloba a todos aquellos programas "maliciosos" que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo. Moobing: Situación en que una persona o grupo de personas ejercen una violencia psicológica extrema, de forma sistemática, durante un tiempo prolongado sobre otra persona en el lugar de trabajo.
  • 4. Pharming: se intenta acceder a numeros de targetas de credito, contraseñas, etc., mediante un codigo malicioso, usualmente en forma de troyano, introducido durante una descarga, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras realizábamos una descarga, Phishing: (cosecha y pesca de contraseñas) Se envian correos electronicos, haciendo creer que se trata de una entidad conocida y seria (bancos), donde se solicita verificar sus datos. Re-mailer: Servicio de Internet que, utilizando distintas técnicas, oculta la identidad del remitente de un correo electrónico. Scam o Phishing Laboral: Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios. Smishing: Es una variante del phishing, que utiliza los mensajes a teléfonos móviles para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en cuestión. Spam o “correo basura”: No es mas que publicidad enviada por correo electronico, normalmente. Spammer: La persona o compañía que realiza el envío de Spam. Spamming lists: Listas comerciales y de direcciones de correo para envío de publicidad de forma masiva. Spear Phishing: Tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional. Spoofing: Hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
  • 5. Tramas de "pumd and dump": En las que los delincuentes acceden a las cuentas de muchos clientes y las utilizan para alzar de forma artificial el precio de acciones modestas y venderlas desde sus propias cuentas. Virus informático: Programa de ordenador que puede infectar otros programas o modificarlos para incluir una copia de sí mismo. Los virus se propagan con distintos objetivos, normalmente con finalidades fraudulentas y realizando daños en los equipos informáticos. Troyano: Programa ejecutable que aparenta realizar una tarea determinada, para engañar al usuario, con el fin de llevar a cabo acciones como controlar el equipo informático, robar información confidencial, borrar datos, descargar otro tipo de malware, etc. La principal diferencia entre los troyanos y los virus es que los troyanos no pueden replicarse a si mismos. Vishing: Fraude que persigue el mismo fin que el Phishing, la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP. Web bug: También se denominan “micro espías” o “pulgas” y son imágenes transparentes dentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles. Al igual que ocurre con las cookies, se utilizan para obtener información acerca de los lectores de esas páginas o los usuarios de los correos, tales como la dirección IP de su ordenador, el tipo y versión de navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el correo, etc.