SlideShare uma empresa Scribd logo
1 de 4
GLOSARIO DE VIRUS Y FRAUDES
Adware: software que durante su funcionamiento despliega publicidad de distintos productos
o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas
emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para
subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un
precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un
beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso.
Bomba lógica: programa informático que se instala en un ordenador y permanece oculto hasta
cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción.
Cracker: persona que utiiza sus conocimientos para invadir sistemas, descrifrar claves y
contraseñas de programas y algoritmos de encriptación, ya sea para jugar a juegos sin un CD-
ROM, o generar una clave de registro falsa para un determinado programa , robar datos
personales, o cometer otros delitos informáticos.
Dialer: programa que te conectaba el modem a un numero de teléfono de tarificación
adicional.En estos momentos ya no existen los 907 que eran los últimos números de
tarificación adicional en internet por lo tanto no es posible acceder a ellos.
Gusanos: son programas que se propagan a si mismos de ordenador en ordenador, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de
los virus, los gusanos no infectan archivos.
Hoax: mensaje de correo electrónico con contenido falso o engañoso y normalmente
distrubuido en cadena.
Joke: programa que simula los efectos de los virus destructivos cuyo objetivo es crea algún
efecto molesto o humorístivo como una broma. Es el que menos daña el ordenador .
Keylogger: programa que registra todos los toques realizados en el teclado (incluso, a veces,
también con el mouse) y los guarda en un archivo para obtener datos sensibles como
contraseñas, números de tarjetas de crédito o cuentas bancarias. Posteriormente puede ser
enviado a un tercero, sin conocimiento ni consentimiento del usuario.
MailBomb: se basa en el envío masivo de mensajes de correo electrónico excesivamente largos
a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje (de esta
manera, los mensajes verdaderos no pueden ser recibidos) o con la intención de producir la
caída del sistema (por la imposibilidad de manejar tal cantidad de datos).
Malware: este programa o archivo, que es dañino para el ordenador, está diseñado para
insertar virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como podría
ser el de recoger información sobre el usuario o sobre el ordenador en sí.
Phishing:se trata de un delito basado en el uso de la ingeniería social para obtener información
personal de los usuarios, especialmente sobre el acceso a servicios bancarios o financieros.
Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y
contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y
privado.
Piratear: aprovecharse del trabajo o de las obras de otros, especialmente copiando
programas informáticos u obras literarias o de música ilegalmente.
Ransomware: software malicioso que al infectar nuestro equipo le da al ciberdelincuente la
capacidad debloquear el PC desde una ubicación remota y encriptar nuestros archivos
quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus
lanza una ventana emergente en la que nos pide el pago de un rescate.
Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original.
Riskware: programa no malicioso pero con contenido amenazante y potencialmente
amenazante.
Rogueware: aplicación que intenta semejarse a otra, por apariencia o nombre, para engañar y
timar a los usuarios, generalmente para conseguir dinero de su utilización. También se le llama
rogue software, falso antivirus o software bandido.
Rootkit: herramientas empleadas para esconder procesos y archivos que permiten a un
intruso mantener el acceso al sistema y realizar actividades ilegítimas. Existen rootkits para
una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
Spyware: los archivos o aplicaciones de software que son instalados en los sistemas, algunas
veces sin conocimiento u autorización de los usuarios o después que los mismos acepten las
"Condiciones de Uso" (detalladas en inglés), Estos archivos se ejecutan en el "background" (en
segundo plano), cuando los usuarios se encuentran conectados a Internet.
Suplantación de identidad: uso de datos personales de una persona para hacerse pasar por
ella, normalmente con un fin malicioso.
Troyano:programa malicioso que se oculta en el interior de un programa de apariencia
inocente. Cuando este último es ejecutado, el troyano realiza la acción o se oculta en la
máquina del incauto que lo ha ejecutado.
Virus: un programa de ordenador que puede infectar otros programas modificándolos para
incluir una copia de sí mismo.
Virus boot: uno de los primero tipos de virus conocidos. Este virus infecta la participación de
iniciación del sistema operativo y se activa cuando se enciende y apaga el ordenador.
Virus macro: vinculan acciones a modelos de documentos y a otros archivos de modo que,
cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las del virus.
XSS: es un problema de seguridad que se produce en sitios web dinámicos, es decir, que
interactúan con el usuario. Un ataque por XSS consiste en enviar un script malicioso a una
página, que se activa al ser leído por el navegador del usuario o una aplicación vulnerable. Los
puntos de entrada más comunes suelen ser los formularios en línea, e incluyen buscadores,
foros, blogs. Una vez iniciado el XSS, el atacante puede cambiar configuraciones de los
usuarios, secuestrar cuentas, envenenar cookies, exponer conexiones SSL, acceder a sitios
restringidos y hasta instalar publicidad en el sitio víctima.
Zombie: así se denomina la computadora infectada por un troyano de acceso remoto, capaz de
recibir órdenes externas y de actuar por lo común en actividades maliciosas, sin conocimiento
ni autorización del usuario.

Mais conteúdo relacionado

Mais procurados

Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUBClaudia López
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativosgranalino
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoAngelyRamirez2
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internetxavazquez
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 

Mais procurados (19)

Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Power point
Power pointPower point
Power point
 
Malware
MalwareMalware
Malware
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

Semelhante a Virus y fraudes en la red

Semelhante a Virus y fraudes en la red (20)

Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Malware
MalwareMalware
Malware
 
CRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docxCRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docx
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Software malicioso o malware
Software malicioso o malwareSoftware malicioso o malware
Software malicioso o malware
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus y fraudes fabian schickle
Virus y fraudes   fabian schickleVirus y fraudes   fabian schickle
Virus y fraudes fabian schickle
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Malware
Malware Malware
Malware
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 

Último

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (7)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Virus y fraudes en la red

  • 1. GLOSARIO DE VIRUS Y FRAUDES
  • 2. Adware: software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso. Bomba lógica: programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. Cracker: persona que utiiza sus conocimientos para invadir sistemas, descrifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para jugar a juegos sin un CD- ROM, o generar una clave de registro falsa para un determinado programa , robar datos personales, o cometer otros delitos informáticos. Dialer: programa que te conectaba el modem a un numero de teléfono de tarificación adicional.En estos momentos ya no existen los 907 que eran los últimos números de tarificación adicional en internet por lo tanto no es posible acceder a ellos. Gusanos: son programas que se propagan a si mismos de ordenador en ordenador, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. Hoax: mensaje de correo electrónico con contenido falso o engañoso y normalmente distrubuido en cadena. Joke: programa que simula los efectos de los virus destructivos cuyo objetivo es crea algún efecto molesto o humorístivo como una broma. Es el que menos daña el ordenador . Keylogger: programa que registra todos los toques realizados en el teclado (incluso, a veces, también con el mouse) y los guarda en un archivo para obtener datos sensibles como contraseñas, números de tarjetas de crédito o cuentas bancarias. Posteriormente puede ser enviado a un tercero, sin conocimiento ni consentimiento del usuario. MailBomb: se basa en el envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el fin de saturar su capacidad de almacenaje (de esta manera, los mensajes verdaderos no pueden ser recibidos) o con la intención de producir la caída del sistema (por la imposibilidad de manejar tal cantidad de datos). Malware: este programa o archivo, que es dañino para el ordenador, está diseñado para insertar virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como podría ser el de recoger información sobre el usuario o sobre el ordenador en sí.
  • 3. Phishing:se trata de un delito basado en el uso de la ingeniería social para obtener información personal de los usuarios, especialmente sobre el acceso a servicios bancarios o financieros. Estos estafadores suelen utilizar el correo basura (spam) como medio de propagación y contacto, engañando a los usuarios para que ellos aporten datos de carácter personal y privado. Piratear: aprovecharse del trabajo o de las obras de otros, especialmente copiando programas informáticos u obras literarias o de música ilegalmente. Ransomware: software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad debloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate. Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original. Riskware: programa no malicioso pero con contenido amenazante y potencialmente amenazante. Rogueware: aplicación que intenta semejarse a otra, por apariencia o nombre, para engañar y timar a los usuarios, generalmente para conseguir dinero de su utilización. También se le llama rogue software, falso antivirus o software bandido. Rootkit: herramientas empleadas para esconder procesos y archivos que permiten a un intruso mantener el acceso al sistema y realizar actividades ilegítimas. Existen rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Spyware: los archivos o aplicaciones de software que son instalados en los sistemas, algunas veces sin conocimiento u autorización de los usuarios o después que los mismos acepten las "Condiciones de Uso" (detalladas en inglés), Estos archivos se ejecutan en el "background" (en segundo plano), cuando los usuarios se encuentran conectados a Internet. Suplantación de identidad: uso de datos personales de una persona para hacerse pasar por ella, normalmente con un fin malicioso. Troyano:programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este último es ejecutado, el troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado. Virus: un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo. Virus boot: uno de los primero tipos de virus conocidos. Este virus infecta la participación de iniciación del sistema operativo y se activa cuando se enciende y apaga el ordenador.
  • 4. Virus macro: vinculan acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. XSS: es un problema de seguridad que se produce en sitios web dinámicos, es decir, que interactúan con el usuario. Un ataque por XSS consiste en enviar un script malicioso a una página, que se activa al ser leído por el navegador del usuario o una aplicación vulnerable. Los puntos de entrada más comunes suelen ser los formularios en línea, e incluyen buscadores, foros, blogs. Una vez iniciado el XSS, el atacante puede cambiar configuraciones de los usuarios, secuestrar cuentas, envenenar cookies, exponer conexiones SSL, acceder a sitios restringidos y hasta instalar publicidad en el sitio víctima. Zombie: así se denomina la computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y de actuar por lo común en actividades maliciosas, sin conocimiento ni autorización del usuario.