SlideShare una empresa de Scribd logo
Virus informáticos y fraudes
Acción directa
Es una categoría o tipo de virus específico.
Adware
Son aquellos programas que muestran publicidad utilizando cualquier
tipo de medio.
Algoritmo
Conjunto ordenado de operaciones que permite hallar la solución de un
problema.
Análisis heurístico
Consiste en el método, estrategia o técnica empleada para hacer más
fácil la resolución de problemas. Aplicado al mundo informático, se
entiende como una técnica utilizada para detectar virus que en ese
momento son desconocidos.
Anti-debug
Se trata del conjunto de técnicas que los virus emplean para evitar ser
investigados.
Antivirus
En informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet, ha hecho que los antivirus
hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos, desinfectar archivos y
prevenir una infección de los mismos.
API
(Application Programming Interface) Es una propiedad mediante la cual
los programas pueden solicitar peticiones para ser atendidos o utilizar un
servicio del sistema operativo y de otros programas.
Autoencriptacion
Operación mediante la cual un virus codifica -cifra- parte de su
contenido, o éste en su totalidad. Esto, en el caso de los virus, dificulta el
estudio de su contenido.
Backdoor
Se trata de un programa que se introduce en el ordenador y establece
una puerta trasera a través de la cual es posible controlar el sistema
afectado, sin conocimiento por parte del usuario.
Banner
Tira publicitaria, normalmente animada, que aparece en la parte
superior de algunas páginas web.
Constructor de virus
Es un programa malicioso que permite crear nuevos virus sin necesidad
de tener conocimientos de programación, mediante una interfaz a través
de la cual se eligen las características del malware creado: tipo, efectos,
archivos que infectará, encriptación, polimorfismo, etc.
Cortafuegos
Un cortafuegos es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Cracker
Comprende a aquellos usuarios de ordenadores que tienen los
conocimientos y las técnicas necesarias para Romper Sistemas de
Seguridad, teniendo esta actividad distintas finalidades y motivos, que
varían desde el simple hecho de solamente medir conocimientos, hasta
como forma de protesta.
Disco de emergencia
Disquete que permite analizar el ordenador sin utilizar el antivirus que
se encuentra instalado en él, sino con lo que se conoce como el antivirus
en línea de comandos.
DoS/ Denegacion de servicios
Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilización de ciertos
servicios (del sistema operativo, de servidores Web, etc).
Enlace
Elemento de una página web que da acceso a otro documento (o a otra
parte del mismo documento) al hacer clic sobre él con el botón izquierdo
del ratón. Un enlace puede estar sobre texto o sobre una imagen. Se
reconocen porque el puntero del ratón se convierte en una mano al pasar
sobre un enlace.
Foro
Servicio ofrecido por Internet que permite emitir opiniones por escrito
sobre temas de discusión. Se pueden abrir temas de trabajo y hacer
comentarios a las opiniones de otros, de forma que los artículos pueden
aparecer anidados.
Gusano
Un gusano informático es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario. Tiene la
capacidad de duplicarse sin ayuda de una persona.
Hardware
Cualquiera de los elementos físicos que componen un ordenador: disco
duro, placa base, tarjeta gráfica, puertos...
Malware
Es un virus que trata de un programa malicioso capaz de colarse en un
ordenador, smartphone o tableta con algunos fines como los siguientes:
robar datos privados, hacer que el dispositivo deje de funcionar
correctamente o tomar su control para llevar a cabo otras acciones
maliciosas
Phishing
Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta.
Spyware
Es un malware que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Hardware
Cualquiera de los elementos físicos que componen un ordenador: disco
duro, placa base, tarjeta gráfica, puertos...
Malware
Es un virus que trata de un programa malicioso capaz de colarse en un
ordenador, smartphone o tableta con algunos fines como los siguientes:
robar datos privados, hacer que el dispositivo deje de funcionar
correctamente o tomar su control para llevar a cabo otras acciones
maliciosas
Phishing
Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta.
Spyware
Es un malware que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1ddanielpetrut
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
crisvali
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
felipe cuymontenegro
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
3abdelilah
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
martacaso
 
Sairitha
SairithaSairitha
Sairitha
sairaslide
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
marlonandresherrera
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
Paula Valeria Bautista Maldonado
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
christian mora
 
Ut9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attackUt9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attack
Oscar Ruiz
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
Yan Alberto Espitia Vergara
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
lauriita15
 
La seguridad en Internet 4
La seguridad en Internet 4 La seguridad en Internet 4
La seguridad en Internet 4
meryemchegri
 
Malwares
MalwaresMalwares
Malwares
FelipePea59
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
edwinduvan
 
Virus
VirusVirus
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonilla
Juan Moreno
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
Subias18
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Sairitha
SairithaSairitha
Sairitha
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Ut9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attackUt9 practica 9.7 oscar ruiz garcia cyber attack
Ut9 practica 9.7 oscar ruiz garcia cyber attack
 
Trabajo de virus
Trabajo de virusTrabajo de virus
Trabajo de virus
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
La seguridad en Internet 4
La seguridad en Internet 4 La seguridad en Internet 4
La seguridad en Internet 4
 
Malwares
MalwaresMalwares
Malwares
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Virus
VirusVirus
Virus
 
Taller de bonilla
Taller de bonillaTaller de bonilla
Taller de bonilla
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 

Destacado

GSTinIndia
GSTinIndiaGSTinIndia
GSTinIndia
arzoo agrawal
 
2015.01.07 - HAI poster
2015.01.07 - HAI poster2015.01.07 - HAI poster
2015.01.07 - HAI poster
Funan Shi
 
My progess on class
My progess on classMy progess on class
My progess on class
malick_114
 
Introducción a los fpgas
Introducción a los fpgasIntroducción a los fpgas
Introducción a los fpgas
Mario Beto M P
 
Manual
ManualManual
La web quest
La web questLa web quest
Fotoreportaje
Fotoreportaje Fotoreportaje
Fotoreportaje
Stephanie Pinzón
 
Presentación Estadística y sus Términos Básicos
Presentación Estadística y sus Términos Básicos Presentación Estadística y sus Términos Básicos
Presentación Estadística y sus Términos Básicos
Oliver Ramirez
 
Practica 4 b power point
Practica 4 b power pointPractica 4 b power point
Practica 4 b power point
eq3analiticauv
 
Green Home 101
Green Home 101Green Home 101
Green Home 101
G Communications 360
 
University teaching as epistemic fluency: Frames, conceptual blending and ex...
University teaching as epistemic fluency:  Frames, conceptual blending and ex...University teaching as epistemic fluency:  Frames, conceptual blending and ex...
University teaching as epistemic fluency: Frames, conceptual blending and ex...
Lina Markauskaite
 
Practica 11-yodometria
Practica 11-yodometriaPractica 11-yodometria
Practica 11-yodometria
Kevin Alarcón
 
The Story of BIG DATA
The Story of BIG DATAThe Story of BIG DATA
The Story of BIG DATA
Krishna-Kumar
 
1 trabajo de ciencia y ambiente
1 trabajo de  ciencia y ambiente1 trabajo de  ciencia y ambiente
1 trabajo de ciencia y ambiente
AndreaPradoGuerrero
 
Gst place of supply provision amended as on 25.11.2016
Gst place of supply provision amended as on 25.11.2016Gst place of supply provision amended as on 25.11.2016
Gst place of supply provision amended as on 25.11.2016
H K Chhabra & Co.
 
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại đồng tháp
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại đồng thápCông ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại đồng tháp
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại đồng tháp
CÔNG TY TNHH TỔ CHỨC SỰ KIỆN VIETSKY
 
Columna vertebral
Columna vertebralColumna vertebral
Columna vertebral
Caiah
 

Destacado (17)

GSTinIndia
GSTinIndiaGSTinIndia
GSTinIndia
 
2015.01.07 - HAI poster
2015.01.07 - HAI poster2015.01.07 - HAI poster
2015.01.07 - HAI poster
 
My progess on class
My progess on classMy progess on class
My progess on class
 
Introducción a los fpgas
Introducción a los fpgasIntroducción a los fpgas
Introducción a los fpgas
 
Manual
ManualManual
Manual
 
La web quest
La web questLa web quest
La web quest
 
Fotoreportaje
Fotoreportaje Fotoreportaje
Fotoreportaje
 
Presentación Estadística y sus Términos Básicos
Presentación Estadística y sus Términos Básicos Presentación Estadística y sus Términos Básicos
Presentación Estadística y sus Términos Básicos
 
Practica 4 b power point
Practica 4 b power pointPractica 4 b power point
Practica 4 b power point
 
Green Home 101
Green Home 101Green Home 101
Green Home 101
 
University teaching as epistemic fluency: Frames, conceptual blending and ex...
University teaching as epistemic fluency:  Frames, conceptual blending and ex...University teaching as epistemic fluency:  Frames, conceptual blending and ex...
University teaching as epistemic fluency: Frames, conceptual blending and ex...
 
Practica 11-yodometria
Practica 11-yodometriaPractica 11-yodometria
Practica 11-yodometria
 
The Story of BIG DATA
The Story of BIG DATAThe Story of BIG DATA
The Story of BIG DATA
 
1 trabajo de ciencia y ambiente
1 trabajo de  ciencia y ambiente1 trabajo de  ciencia y ambiente
1 trabajo de ciencia y ambiente
 
Gst place of supply provision amended as on 25.11.2016
Gst place of supply provision amended as on 25.11.2016Gst place of supply provision amended as on 25.11.2016
Gst place of supply provision amended as on 25.11.2016
 
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại đồng tháp
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại đồng thápCông ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại đồng tháp
Công ty tổ chức lễ khởi công khánh thành chuyên nghiệp nhất ở tại đồng tháp
 
Columna vertebral
Columna vertebralColumna vertebral
Columna vertebral
 

Similar a Virus informaticos y fraudes.

Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
Albaydiana4c
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1dalbertomorales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Bryan Jumbo
 
Conceptos
ConceptosConceptos
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
albertodelgado2000
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
alu4martinez
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
josemanuel2
 
Tp3
Tp3Tp3
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
sadyestebanmarincarm
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
Ganesh Sh
 
Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase software
UTN
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
angelicaperezr
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
Juan Eliezer Chirinos Juarez
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
claudiaygonzalo
 

Similar a Virus informaticos y fraudes. (20)

Seguridad
 Seguridad Seguridad
Seguridad
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos
ConceptosConceptos
Conceptos
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Tp3
Tp3Tp3
Tp3
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Diapositivas sady
Diapositivas sadyDiapositivas sady
Diapositivas sady
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
 
Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase software
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 

Último

INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
andrea Varela
 
Dia de la bandera-Fernando Montalvan.pdf
Dia de la bandera-Fernando Montalvan.pdfDia de la bandera-Fernando Montalvan.pdf
Dia de la bandera-Fernando Montalvan.pdf
77777939
 
Es-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plásticaEs-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plástica
Luis José Ferreira Calvo
 
Mapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptxMapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptx
anibalvc1999
 
Sistema de zonas de Ansel Adams foto.pdf
Sistema de zonas de Ansel Adams foto.pdfSistema de zonas de Ansel Adams foto.pdf
Sistema de zonas de Ansel Adams foto.pdf
Pepe451593
 
Analisis de volar sobre el pantano para e
Analisis de volar sobre el pantano para eAnalisis de volar sobre el pantano para e
Analisis de volar sobre el pantano para e
100078171
 
Violeta Parra biografía y obras importantes
Violeta Parra biografía y obras importantesVioleta Parra biografía y obras importantes
Violeta Parra biografía y obras importantes
LucilaPamela1
 
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
Museo Zabaleta Ayuntamiento de Quesada / Jaén / España
 
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Museo Zabaleta Ayuntamiento de Quesada / Jaén / España
 
Curso Tarot Completo Hija de Marte en pdf
Curso Tarot Completo Hija de Marte en pdfCurso Tarot Completo Hija de Marte en pdf
Curso Tarot Completo Hija de Marte en pdf
lordsigma777
 
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
jjhoward3
 
Fondo Editorial Rionegrino. Catálogo 22/23
Fondo Editorial Rionegrino. Catálogo 22/23Fondo Editorial Rionegrino. Catálogo 22/23
Fondo Editorial Rionegrino. Catálogo 22/23
MarianodelCerro
 
CATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlosCATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlos
carlosmarcelopindo
 
Enganchados nº1_Fanzine de verano de junio de 2024
Enganchados nº1_Fanzine de verano de junio de 2024Enganchados nº1_Fanzine de verano de junio de 2024
Enganchados nº1_Fanzine de verano de junio de 2024
Miguel Ventayol
 
clasificacioN DES SUELOS SLGHASDVONCAS{LGMVADLVM ADFVGADFG
clasificacioN DES SUELOS SLGHASDVONCAS{LGMVADLVM ADFVGADFGclasificacioN DES SUELOS SLGHASDVONCAS{LGMVADLVM ADFVGADFG
clasificacioN DES SUELOS SLGHASDVONCAS{LGMVADLVM ADFVGADFG
VeritoIlma
 
ARTES VISUALES PRIMERO BASICO GUIA TRAB
ARTES VISUALES  PRIMERO BASICO GUIA TRABARTES VISUALES  PRIMERO BASICO GUIA TRAB
ARTES VISUALES PRIMERO BASICO GUIA TRAB
ClaudiaAlejandraLeiv
 
CASTAS DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
CASTAS  DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANACASTAS  DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
CASTAS DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
DulceSherlynCruzBaut
 
SESIÓN DE APRENDIZAJE de arte y cultura.
SESIÓN DE APRENDIZAJE de arte y cultura.SESIÓN DE APRENDIZAJE de arte y cultura.
SESIÓN DE APRENDIZAJE de arte y cultura.
VictorCristhiamsPare
 
Ficha-Dogmas-Marianos.ppt....................
Ficha-Dogmas-Marianos.ppt....................Ficha-Dogmas-Marianos.ppt....................
Ficha-Dogmas-Marianos.ppt....................
SolangLaquitaVizcarr1
 
Teoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptxTeoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptx
ssuserf5cea8
 

Último (20)

INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
 
Dia de la bandera-Fernando Montalvan.pdf
Dia de la bandera-Fernando Montalvan.pdfDia de la bandera-Fernando Montalvan.pdf
Dia de la bandera-Fernando Montalvan.pdf
 
Es-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plásticaEs-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plástica
 
Mapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptxMapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptx
 
Sistema de zonas de Ansel Adams foto.pdf
Sistema de zonas de Ansel Adams foto.pdfSistema de zonas de Ansel Adams foto.pdf
Sistema de zonas de Ansel Adams foto.pdf
 
Analisis de volar sobre el pantano para e
Analisis de volar sobre el pantano para eAnalisis de volar sobre el pantano para e
Analisis de volar sobre el pantano para e
 
Violeta Parra biografía y obras importantes
Violeta Parra biografía y obras importantesVioleta Parra biografía y obras importantes
Violeta Parra biografía y obras importantes
 
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
 
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.Exposición de la pintora Ana Zulaica. Museo Zabaleta.
Exposición de la pintora Ana Zulaica. Museo Zabaleta.
 
Curso Tarot Completo Hija de Marte en pdf
Curso Tarot Completo Hija de Marte en pdfCurso Tarot Completo Hija de Marte en pdf
Curso Tarot Completo Hija de Marte en pdf
 
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
 
Fondo Editorial Rionegrino. Catálogo 22/23
Fondo Editorial Rionegrino. Catálogo 22/23Fondo Editorial Rionegrino. Catálogo 22/23
Fondo Editorial Rionegrino. Catálogo 22/23
 
CATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlosCATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlos
 
Enganchados nº1_Fanzine de verano de junio de 2024
Enganchados nº1_Fanzine de verano de junio de 2024Enganchados nº1_Fanzine de verano de junio de 2024
Enganchados nº1_Fanzine de verano de junio de 2024
 
clasificacioN DES SUELOS SLGHASDVONCAS{LGMVADLVM ADFVGADFG
clasificacioN DES SUELOS SLGHASDVONCAS{LGMVADLVM ADFVGADFGclasificacioN DES SUELOS SLGHASDVONCAS{LGMVADLVM ADFVGADFG
clasificacioN DES SUELOS SLGHASDVONCAS{LGMVADLVM ADFVGADFG
 
ARTES VISUALES PRIMERO BASICO GUIA TRAB
ARTES VISUALES  PRIMERO BASICO GUIA TRABARTES VISUALES  PRIMERO BASICO GUIA TRAB
ARTES VISUALES PRIMERO BASICO GUIA TRAB
 
CASTAS DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
CASTAS  DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANACASTAS  DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
CASTAS DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
 
SESIÓN DE APRENDIZAJE de arte y cultura.
SESIÓN DE APRENDIZAJE de arte y cultura.SESIÓN DE APRENDIZAJE de arte y cultura.
SESIÓN DE APRENDIZAJE de arte y cultura.
 
Ficha-Dogmas-Marianos.ppt....................
Ficha-Dogmas-Marianos.ppt....................Ficha-Dogmas-Marianos.ppt....................
Ficha-Dogmas-Marianos.ppt....................
 
Teoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptxTeoria del Color en la Moda actual-.pptx
Teoria del Color en la Moda actual-.pptx
 

Virus informaticos y fraudes.

  • 2. Acción directa Es una categoría o tipo de virus específico. Adware Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio. Algoritmo Conjunto ordenado de operaciones que permite hallar la solución de un problema. Análisis heurístico Consiste en el método, estrategia o técnica empleada para hacer más fácil la resolución de problemas. Aplicado al mundo informático, se entiende como una técnica utilizada para detectar virus que en ese momento son desconocidos. Anti-debug Se trata del conjunto de técnicas que los virus emplean para evitar ser investigados. Antivirus En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
  • 3. API (Application Programming Interface) Es una propiedad mediante la cual los programas pueden solicitar peticiones para ser atendidos o utilizar un servicio del sistema operativo y de otros programas. Autoencriptacion Operación mediante la cual un virus codifica -cifra- parte de su contenido, o éste en su totalidad. Esto, en el caso de los virus, dificulta el estudio de su contenido. Backdoor Se trata de un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario. Banner Tira publicitaria, normalmente animada, que aparece en la parte superior de algunas páginas web. Constructor de virus Es un programa malicioso que permite crear nuevos virus sin necesidad de tener conocimientos de programación, mediante una interfaz a través de la cual se eligen las características del malware creado: tipo, efectos, archivos que infectará, encriptación, polimorfismo, etc. Cortafuegos Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 4. Cracker Comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían desde el simple hecho de solamente medir conocimientos, hasta como forma de protesta. Disco de emergencia Disquete que permite analizar el ordenador sin utilizar el antivirus que se encuentra instalado en él, sino con lo que se conoce como el antivirus en línea de comandos. DoS/ Denegacion de servicios Es un ataque, causado en ocasiones por los virus, que evita al usuario la utilización de ciertos servicios (del sistema operativo, de servidores Web, etc). Enlace Elemento de una página web que da acceso a otro documento (o a otra parte del mismo documento) al hacer clic sobre él con el botón izquierdo del ratón. Un enlace puede estar sobre texto o sobre una imagen. Se reconocen porque el puntero del ratón se convierte en una mano al pasar sobre un enlace. Foro Servicio ofrecido por Internet que permite emitir opiniones por escrito sobre temas de discusión. Se pueden abrir temas de trabajo y hacer comentarios a las opiniones de otros, de forma que los artículos pueden aparecer anidados. Gusano Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Tiene la capacidad de duplicarse sin ayuda de una persona.
  • 5. Hardware Cualquiera de los elementos físicos que componen un ordenador: disco duro, placa base, tarjeta gráfica, puertos... Malware Es un virus que trata de un programa malicioso capaz de colarse en un ordenador, smartphone o tableta con algunos fines como los siguientes: robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control para llevar a cabo otras acciones maliciosas Phishing Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Spyware Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 6. Hardware Cualquiera de los elementos físicos que componen un ordenador: disco duro, placa base, tarjeta gráfica, puertos... Malware Es un virus que trata de un programa malicioso capaz de colarse en un ordenador, smartphone o tableta con algunos fines como los siguientes: robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control para llevar a cabo otras acciones maliciosas Phishing Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Spyware Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.