SlideShare una empresa de Scribd logo
Glosario
de virus
y fraudes
Adware: Programa que muestra publicidad web automáticamente al usuario durante su
uso o instalación.
Antimalware: Programa que protege ordenadores frente a malware. Proporciona
protección en tiempo real y detecta y elimina malware ya instalados.
Antivirus: Programa que ayuda a proteger de la mayoría de virus,troyano y otros
invasores indeseados que pueden infectar un ordenador.
Antivirus legítimo:Programa hecho o establecido de acuerdo con la ley o el derecho.
Backdoors:Secuencia especial dentro del código de programación,mediante la cual se
pueden evitar los sistemas de autentificación para acceder al sistema.
Bot: Equipos que realizan tareas automatizadas a través Internet.
Botnet:Red creada por equipos infectados por bots. Suele ser utilizada para enviar
correos electrónicos no deseados,propagar virus,atacar equipos y servidores y cometer
otros delitos y fraudes.
Ciberdelincuente:Persona que utiliza el ordenador y las redes de cimunicaciones para
cometer delitos.
Ciberdelito:Acción antijurídica y culpable que se da por vías informáticas o que tiene por
objetivo destruir y dañar ordenadores,medios electrónicos y redes de internet.
Cryptolockers:Malware tipo troyano que cifra ciertos tipos de archivos almacenados en
discos locales y unidades de red utilizando criptografía de clave pública.
Firewall:Dispositivo diseñado para bloquear el acceso no autorizado,permitiendo al
mismo tiempo comunicaciones autorizadas.
Fraude online:Utilización de medios electrónicos con el objetivo de robar datos
personales,números de tarjetas de crédito,claves o contraseñas.
Hoax:Mensajes con falsas alarmas de virus o cualquier otro tipo de alerta o de cadena.Su
objetivo es engañar y/o molestar.
Gusano informático:Programas que realizan copias de sí mismos, alojándolas en
diferentes localizaciones del equipo.El objetivo de este malware suele ser colapsar el
equipo y redes informáticas,impidiendo así el trabajo a los usuarios.
Keylogger:Software que se encarga de registrar las pulsaciones que se realizan en el
teclado ,para posteriormente memorizarlas en un fichero o enviarlas a través de Internet
,permitiendo que otros usuarios tengan acceso a contraseñas importantes,como los
números de tarjetas de créditos u otro tipo de información privada.
Mail spoofing: Correos electrónicos enviados mediante remitentes falsos con intención de
conseguir buzones de correo abiertos,y posiblemente que incluso respondan a sus
solicitudes.
Malware:Software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de
información sin el consentimiento de su propietario. El malware incluye
virus,gusanos,troyanos y otros software maliciosos indeseables.
Phishing:Consiste en el empleo de mensajes de correo electrónico que aparentemente
provienen de fuentes fiables para llevar a cabo prácticas delictivas.Esto puede conllevar a
pérdidas económicas para los usuarios ,pérdida de productividad y consumo de redes
corporativas
Piratear:Negocio de la reproducción de, apropación y distribución con fines lucrativos y a
gran escala de distintos medios y contenidos de los que no se posee licencia o permiso de
su autor.
Ransomware:Malware que al infectar el ordenador le da al ciberdelicuente la capacidad
de bloquear el ordenador desde una ubicación remota y encriptar nuestros archivos
quitándonos el control de toda la información y datos almacenados.
Rogue Software:Falsos programas de seguridad que prometen solucionar falsas
infecciones pero al ser intalados ,el sistema es infectado.Su objetivo es vender la mayor
cantidad de copias.
Shareware:Programa que se puede probar antes de comprarlo.Suelen tner limitaciones
que desaparecen al comprar el programa.
Spyware: Aplicaciones que recopilan información sobre una persona u organización sin
su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el
usuario para beneficiarse económicamente o simplemente para utilizarlos con fines
publicitarios.
Suplantación de identidad:Utilizar datos personales e imágenes de una persona sin su
permiso con intenciones fraudulentas.
Troyano:Malware que se presenta al usuario como un programa legítimo e
inofensivo,pero que al ejecutarlo le brinda a un atacante acceso remoto al equipo
infectado.El troyano no necesariamente causa daños,ya que ese no es su objetivo,si no
tomar control sobre el equipo.
Virus de la policía:Ransomware que ataca a los ordenadores ubicados en países de habla
hispana.Bloqua la pantalla del equipo y muestra una alerta falsa afirmando que usted ha
violado la leyes realcionadas al uso y distribución de contenidos de Copyright.
Virus informático:Malware que infectan otros archivos del sistema con la intención de
modificarlo o dañarlo.Tienen la función de propagarse a través de un software pero no se
replican a sí mismos.Son muy nocivos y algunos contienen además una carga dañina con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas,o bloquear las redes informáticas generando tráfico inútil.

Más contenido relacionado

ODT
Glosario
PDF
Glosario de virus y fraudes
PDF
GLOSARIO DE VIRUS Y FRAUDES
ODT
Virus y fraudes
PDF
Glosario de virus y fraudes
ODT
Glosario virus
PDF
Glosario virus informático PDF
DOCX
Seguridad informatica
Glosario
Glosario de virus y fraudes
GLOSARIO DE VIRUS Y FRAUDES
Virus y fraudes
Glosario de virus y fraudes
Glosario virus
Glosario virus informático PDF
Seguridad informatica

La actualidad más candente (19)

PPT
Seguridad informática
PPTX
Amenazas y riesgos
PPT
Malware jorge
PDF
Virus y fraudes fabian schickle
DOCX
Amenazas a la máquina
ODT
Glosario virus informático EPUB
PPTX
Definición de amenazas en internet
ODT
Virus y fraudes en la red
PPTX
Malware y antimalware Echeverria
PDF
Virus
PPTX
Seguridad informática.ppt
PPTX
Seguridad Informática
PDF
Alejandro jimenez viedma
PDF
Trabajo word
PPTX
PPT
Presentación malware
ODP
Las amenazas silenciosas
ODT
Seguridad informática terminado
PPTX
Virus informático
Seguridad informática
Amenazas y riesgos
Malware jorge
Virus y fraudes fabian schickle
Amenazas a la máquina
Glosario virus informático EPUB
Definición de amenazas en internet
Virus y fraudes en la red
Malware y antimalware Echeverria
Virus
Seguridad informática.ppt
Seguridad Informática
Alejandro jimenez viedma
Trabajo word
Presentación malware
Las amenazas silenciosas
Seguridad informática terminado
Virus informático
Publicidad

Destacado (14)

DOC
Orientaciones al dafo[1]
PPTX
Gualan juan sistemas-operativos
PDF
Untitled
DOCX
Republica bolivariana de venezuela matematica 3
PPTX
SEGURIDAD TIC
PPTX
Sulaiman [solomon] page 03
PPTX
Budget project part 5
PDF
Cloud foundry shanghai summit experience
PPTX
La seguridad tic
DOCX
Juan gualan ensayo Steve Jobs y Bill Gates”
PPS
Faça a sua parte
PPSX
بحث بعنوان الإدراك دكتور محمد عبدالسميع
DOCX
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
PDF
Lithovit science
Orientaciones al dafo[1]
Gualan juan sistemas-operativos
Untitled
Republica bolivariana de venezuela matematica 3
SEGURIDAD TIC
Sulaiman [solomon] page 03
Budget project part 5
Cloud foundry shanghai summit experience
La seguridad tic
Juan gualan ensayo Steve Jobs y Bill Gates”
Faça a sua parte
بحث بعنوان الإدراك دكتور محمد عبدالسميع
ENSAYO DE BILL GATES Y STEVE JOBS JUNTOS Y ENSAYO SOBRE EL SOFTWARE LIBRE
Lithovit science
Publicidad

Similar a Sin título 1 (20)

PDF
Virus y fraudes. Glosario.
ODT
Virus y fraudes en internet
PPTX
Malware
DOCX
CRUCIGRAMAS TALLER DE INF.docx
PPT
Claudia yanes garcia
PPT
Claudia yanes garcia
PPT
Claudia yanes garcia
PPTX
Tipos de virus
PPT
Cristian y Antonio
PPTX
Presentación sin título
PDF
Glosario acabado Tiu
PPTX
Actividad5 arte
PPTX
Actividad 5
PPTX
Jorge mouriño
PPTX
Riesgos de la Información Electrónica
PPT
TRABAJO DE LA SEGURIDAD EN INTERNET
PDF
Virus y fraudes
PDF
Seguridad informatica pdf
PDF
Glosario de virus y fraudes desconocido
PPTX
Ingenieria
Virus y fraudes. Glosario.
Virus y fraudes en internet
Malware
CRUCIGRAMAS TALLER DE INF.docx
Claudia yanes garcia
Claudia yanes garcia
Claudia yanes garcia
Tipos de virus
Cristian y Antonio
Presentación sin título
Glosario acabado Tiu
Actividad5 arte
Actividad 5
Jorge mouriño
Riesgos de la Información Electrónica
TRABAJO DE LA SEGURIDAD EN INTERNET
Virus y fraudes
Seguridad informatica pdf
Glosario de virus y fraudes desconocido
Ingenieria

Último (20)

PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
El uso de las TIC en la vida cotidiana..
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
Maste clas de estructura metálica y arquitectura
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
Presentación PASANTIAS AuditorioOO..pptx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
DOCX
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Propuesta BKP servidores con Acronis1.pptx
El uso de las TIC en la vida cotidiana..
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Maste clas de estructura metálica y arquitectura
Documental Beyond the Code (Dossier Presentación - 2.0)
Presentacion de Alba Curso Auditores Internos ISO 19011
introduccion a las_web en el 2025_mejoras.ppt
Presentación PASANTIAS AuditorioOO..pptx
Guía 5. Test de orientación Vocacional 2.docx
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
informe_fichas1y2_corregido.docx (2) (1).pdf
Power Point Nicolás Carrasco (disertación Roblox).pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
modulo seguimiento 1 para iniciantes del
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx

Sin título 1

  • 2. Adware: Programa que muestra publicidad web automáticamente al usuario durante su uso o instalación. Antimalware: Programa que protege ordenadores frente a malware. Proporciona protección en tiempo real y detecta y elimina malware ya instalados. Antivirus: Programa que ayuda a proteger de la mayoría de virus,troyano y otros invasores indeseados que pueden infectar un ordenador. Antivirus legítimo:Programa hecho o establecido de acuerdo con la ley o el derecho. Backdoors:Secuencia especial dentro del código de programación,mediante la cual se pueden evitar los sistemas de autentificación para acceder al sistema. Bot: Equipos que realizan tareas automatizadas a través Internet. Botnet:Red creada por equipos infectados por bots. Suele ser utilizada para enviar correos electrónicos no deseados,propagar virus,atacar equipos y servidores y cometer otros delitos y fraudes. Ciberdelincuente:Persona que utiliza el ordenador y las redes de cimunicaciones para cometer delitos. Ciberdelito:Acción antijurídica y culpable que se da por vías informáticas o que tiene por objetivo destruir y dañar ordenadores,medios electrónicos y redes de internet. Cryptolockers:Malware tipo troyano que cifra ciertos tipos de archivos almacenados en discos locales y unidades de red utilizando criptografía de clave pública. Firewall:Dispositivo diseñado para bloquear el acceso no autorizado,permitiendo al mismo tiempo comunicaciones autorizadas. Fraude online:Utilización de medios electrónicos con el objetivo de robar datos personales,números de tarjetas de crédito,claves o contraseñas. Hoax:Mensajes con falsas alarmas de virus o cualquier otro tipo de alerta o de cadena.Su objetivo es engañar y/o molestar. Gusano informático:Programas que realizan copias de sí mismos, alojándolas en diferentes localizaciones del equipo.El objetivo de este malware suele ser colapsar el equipo y redes informáticas,impidiendo así el trabajo a los usuarios. Keylogger:Software que se encarga de registrar las pulsaciones que se realizan en el teclado ,para posteriormente memorizarlas en un fichero o enviarlas a través de Internet ,permitiendo que otros usuarios tengan acceso a contraseñas importantes,como los números de tarjetas de créditos u otro tipo de información privada. Mail spoofing: Correos electrónicos enviados mediante remitentes falsos con intención de conseguir buzones de correo abiertos,y posiblemente que incluso respondan a sus solicitudes. Malware:Software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario. El malware incluye virus,gusanos,troyanos y otros software maliciosos indeseables. Phishing:Consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas.Esto puede conllevar a pérdidas económicas para los usuarios ,pérdida de productividad y consumo de redes corporativas Piratear:Negocio de la reproducción de, apropación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos de los que no se posee licencia o permiso de su autor.
  • 3. Ransomware:Malware que al infectar el ordenador le da al ciberdelicuente la capacidad de bloquear el ordenador desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Rogue Software:Falsos programas de seguridad que prometen solucionar falsas infecciones pero al ser intalados ,el sistema es infectado.Su objetivo es vender la mayor cantidad de copias. Shareware:Programa que se puede probar antes de comprarlo.Suelen tner limitaciones que desaparecen al comprar el programa. Spyware: Aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. Suplantación de identidad:Utilizar datos personales e imágenes de una persona sin su permiso con intenciones fraudulentas. Troyano:Malware que se presenta al usuario como un programa legítimo e inofensivo,pero que al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.El troyano no necesariamente causa daños,ya que ese no es su objetivo,si no tomar control sobre el equipo. Virus de la policía:Ransomware que ataca a los ordenadores ubicados en países de habla hispana.Bloqua la pantalla del equipo y muestra una alerta falsa afirmando que usted ha violado la leyes realcionadas al uso y distribución de contenidos de Copyright. Virus informático:Malware que infectan otros archivos del sistema con la intención de modificarlo o dañarlo.Tienen la función de propagarse a través de un software pero no se replican a sí mismos.Son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas,o bloquear las redes informáticas generando tráfico inútil.