2. Zombie, es la denominación que se asigna a
computadoras personales, que han sido
infectadas por algún tipo de malvare, pueden ser
usadas por una tercera persona para ejecutar
actividades hostiles.
3. Los ordenadores zombi, controlados a distancia
sin que su usuario lo sepa, son utilizados por la
redes de ciberdelitos. En todo el mundo se calcula
que existen unos 100 millones de equipos
comprometidos, mediante virus informáticos que
sirven de llave a programas creados con tal
propósito, el computador director se infiltra
secretamente en el ordenador de su victima y lo
usa para actividades ilegales.
4. Se trata de una forma de correo basura que llega a
las computadoras a través de los servicios de
mensajería instantánea, como el Messenger.
Utiliza programas robot para rastrear direcciones
de agendas de los usuarios para luego enviarles
propaganda no deseada en forma de popups.
5. Generalmente, el mensaje fraudulento contiene
palabras tipo: “Hola, soy mengano, agrégame a tu
lista de contactos y después hablamos”. Alcanza
con agregarlo a la lista de contactos para
convertirse en una victima mas del spim.
En cuanto a la efectividad de la técnica, cuando
un usuario recibe un correo electrónico de origen
desconocido solicitando un click en un enlace o
que visite determinada pagina, alcanza con
borrarlo.
6. También llamado "spear phishing" envían mensajes de
correo electrónico que parecen auténticos a todos los
empleados o miembros de una determinada
empresa, organismo, organización o grupo. Podría
parecer que el mensaje procede de un jefe o de un
compañero que se dirige por correo electrónico a todo el
personal (por ejemplo, el encargado de administrar los
sistemas informáticos) y quizá incluya peticiones de
nombres de usuario o contraseñas.
7. - No revele nunca información personal ni financiera en
respuesta a una petición recibida por correo
electrónico, independientemente de quién parezca que la
ha enviado.
- Nunca haga clic en vínculos de un mensaje de correo
electrónico en el que se solicite información personal o
financiera. En vez de eso, escriba la dirección Web en la
ventana del explorador.
- Informe de cualquier mensaje de correo electrónico que
sospeche que pudiera formar parte de una campaña de
"spear phishing" dirigida contra la empresa.
8. Es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El estafador, conocido
como phisher, se hace pasar por una persona o empresa de confianza
en una aparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
9. El ransomware es una de las amenazas mas similares a un ataque sin medios
tecnológicos, el secuestro. En su aplicación informatizada, el ransomware es
un código malicioso que cifra la información del ordenador e ingresa en el
una seria de instrucciones para que el usuario pueda recuperar sus archivos.
La victima para obtener la contraseña que libera la información, debe pagar al
atacante una suma de dinero, según las instrucciones que este disponga.
El ataque, en el común de los casos, ataca solo a ciertos archivos; siendo los
principales afectados los de ofimática, como procesadores de texto, hojas de
cálculo o diapositivas. También las imágenes y correos electrónicos son
considerados prioritarios para el común de los ataques.
10. Se define SPAM a los mensajes no
solicitados, habitualmente de tipo publicitario, enviados
en forma masiva. La vía más utilizada es la basada en el
correo electrónico pero puede presentarse por programas
de mensajería instantánea o por teléfono celular. El Spam
es el correo electrónico no solicitado, normalmente con
contenido publicitario, que se envía de forma masiva.
11. Algunas de las características más comunes que presentan
este tipo de mensajes de correo electrónico son:
La dirección que aparece como remitente del mensaje
no resulta conocida para el usuario, y es habitual que
esté falseada.
El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios
web, fórmulas para ganar dinero fácilmente, productos
milagro, ofertas inmobiliarias, o simplemente listados
de productos en venta en promoción.
La mayor parte del spam está escrito en inglés y se
origina en Estados Unidos o Asia, pero empieza a ser
común el spam en español.
12. Es un término anglosajón que se emplea familiarmente para referirse a una
red de corrupción. Hoy también se usa para definir los intentos de estafa a
través de un correo electrónico fraudulento (o páginas web
fraudulentas).Generalmente, se pretende estafar económicamente por medio
del engaño presentando una supuesta donación a recibir o un premio de
lotería al que se accede previo envío de dinero.Las cadenas de mail engañosas
pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay
engaño.Scam no solo se refiere a estafas por correo electrónico, también se le
llama scam a sitios web que tienen como intención ofrecer un producto o
servicio que en realidad es falso, por tanto una estafa.
13. Cada vez son más las nuevas formas de estafas que
utilizan como medio de transmisión en la Red para
llevar a cabo los delitos descritos, usando los existentes
a los que se añaden nuevas características, como es el
caso que hemos expuesto en el presente documento.
Si ustedes sufren o creen sufrir una “presunta estafa” y
quieren denunciarlo, ni siquiera tienen que moverse de
su casa, pudiendo denunciar los hechos aclarecidos, de
forma sencilla, rápida y segura, actualizando siempre
su máquina y tener siempre los programas necesarios.
14. Tomar muy en cuenta lo que está descargando
a su computador.
Revisar todos los dispositivos que conectara a
su computador.
No abrir ningún archivo extraño que haya
llegado a su correo para evitar virus.