2. PC Zombie
• Es la denominación que se asigna a computadores
personales que tras haber sido infectados por algún
tipo de malware, pueden ser usadas por una tercera
persona para ejecutar actividades hostiles. Este uso
se produce sin la autorización o el conocimiento del
usuario del equipo.
3. SPIM
• Término (SPam over IM) se compone de dos
palabras: spam e IM (Instant Messaging). Los
spimmers comparten con los spammers algunas de
sus tácticas. Por ejemplo, crean programas robot
que registran los chats de Internet y los sitios de
Internet para localizar los nombres de los usuarios
de mensajería instantánea, o sistemáticamente
intentan adivinarlos con un generador de nombres.
Y como ocurre con el spam, este programa robot
bombardea estas direcciones enviando mensajes
no solicitados en grandes cantidades.
4. PHISHING
• Es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de
un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma
fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u
otra información bancaria. El término phishing
proviene de la palabra inglesa "fishing" (pesca),
haciendo alusión al intento de hacer que los
usuarios "muerdan el anzuelo".
5. SPEAR O PHISHING
DE LANZA
• Es un correo electrónico que engaña el esfuerzo del
fraude que los blancos una organización específica,
buscando el acceso desautorizado a los datos
confidenciales. Los esfuerzos de phishing de lanza no
son comenzados típicamente por los computomaníacos"
"aleatorios pero más probablemente serán dirigidos por
los perpetradores fuera para la ganancia financiera,
secretos de comercio o información del ejército. En el
caso de phishing de la lanza, la fuente clara del correo
electrónico es probable que sea un individuo dentro de
la propia compañía del destinatario y generalmente
alguien en una posición de autoridad.
6. RANSOMWARE
• Es un malware generalmente distribuido mediante
spam y que mediante distintas técnicas imposibilita
al dueño de un documento acceder al mismo. El
modo más comúnmente utilizado es cifrar con clave
dicho documento y dejar instrucciones al usuario
para obtenerla, posterior al pago de "rescate".
Como se sabe, todo concepto puede ser usado
para hacer daño, y en este caso se ha aprovechado
parte del mismo, pero agregando un condimento de
extorsión puramente económico, objetivo último de
los nuevos desarrolladores de malware.
7. SPAM
• Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. El correo basura
también puede tener como objetivo los teléfonos móviles
(a través de mensajes de texto) y los sistemas de
mensajería instantánea como por ejemplo Outlook,
Lotus Notes,Windows live ,etc.
8. Scams o
Fraudes
• Éstos son scams comerciales, llevan por objetivo a las
personas desempleado.
• Estos tipos de scams de Internet son específicamente
enviados a ciertos objetivos.
• Éstos son scams de dinero, más popularmente conocido
como el scams de tarjeta de crédito. Estos scams
involucran la fabricación una oferta a un individuo que él
no puede negarse