1. Universidad Galileo Licenciatura en informática y Administración de Empresas Sábado 9:00 a 11:00 AM Comercio Electrónico Lic. Mercedes Morales Integrantes: José Anibal Franco Yocuté 0910121 Luvy Abril Amado Abril 0910227 Fecha Entrega : 28 / Agosto / 2010
3. Normalmente los ataques se llevan a cabo a los servidores, pueden durar un par de minutos o incluso días, como ha sucedido en casos reales. Esto es posible gracias a un cierto tipo de malware que permite obtener el control de esas máquinas y que un atacante ha instalado previamente en ellas, bien por intrusión directa o mediante algún gusano.
5. Son virus que generalmente son distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. Normalmente los secuestradores del archivo piden algún tipo de rescate monetario por recuperar el archivo.
6. Correo basura o mensajes basura que no son solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades o incluso masivas que perjudican de alguna o varias maneras al receptor, ya generalmente no son utilizados esos correos
7. (1): Sitio web de Spammers (2): Spammer (3): Spamware (4): ordenadores infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios (8): Tráfico We
8. se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
9. Se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.