2. El robo de identidad o usurpación de
identidad es la apropiación de la identidad de
una persona: hacerse pasar por esa persona,
asumir su identidad ante otras personas en
público o en privado, en general para acceder
a ciertos recursos o la obtención de créditos y
otros beneficios en nombre de esa persona.
3. Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivo
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una
computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser
molestos.
4. El spyware o programa espía es un software que
recopila información de un ordenador y después
transmite esta información a una entidad externa sin
el conocimiento o el consentimiento del propietario
del ordenador. El término spyware también se utiliza
más ampliamente para referirse a otros productos que
no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar anuncios
no solicitados (pop-up), recopilar información privada,
redirigir solicitudes de páginas e instalar marcadores
de teléfono.
5. En informática, un hacker o pirata informático (común en
español), es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente
independientes:
Una comunidad de entusiastas programadores y diseñadores de
sistemas originada en los sesenta alrededor del Instituto
Tecnológico de Massachusetts (MIT), elTech Model Railroad
Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta
comunidad se caracteriza por el lanzamiento del movimiento
de software libre. LaWorld WideWeb e Internet en sí misma son
creaciones de hackers. El RFC 1392 amplia este significado
como "persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas"
6. Phishing o suplantación de identidad, es un
término informático que denomina un tipo de abuso
informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por
una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
7. Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente
no conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna
o varias maneras al receptor. La acción de enviar
dichos mensajes se denomina spamming. La palabra
spam proviene de la segunda guerra mundial, cuando
los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas
estaba una carne enlatada llamada spam, que en los
Estados Unidos era y sigue siendo muy común.
8. Históricamente, el riesgo principal que las
organizaciones enfrentan como resultado de
que sus empleados tengan acceso al Internet se
debe al contenido inapropiado. Sitios Web con
pornografía, racismo, violencia y hostilidad son
temas que pueden traer serias consecuencias
cuando son accesados por los empleados en el
trabajo. Los sitios para el juego en linea facilitan
la oportunidad para que los empleados pierdan
su tiempo y su dinero.