2. Spam Características del Spam Los mensajes Spam generalmente anuncian un web con contenido pornográfico, explican una fórmula para ganar dinero ("hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana.
3. Spam Cómo funciona? ¿Cómo se distribuye? Obtención de direcciones de correo Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros. Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.
4. Phishing PROTECCIÓN CONTRA PHISHING El robo de identidad a través de ataques de phishing se ha convertido en una preocupación creciente. El phishing es un el proceso mediante el cual un autor se disfraza como una organización legítima a fin de obtener información financiera personal de un individuo, y utilizarla para maliciosos propósitos. Los ataques de phishing usualmente parecen provenir de una fuente confiable, son extremadamente difíciles de prevenir y puede ser muy costoso para los que caen presa.
5. Scam El SCAM. Nuevo fraude informático Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas.
6.
7.
8. SOFTWARE PC ZOMBIE Se compra el software en el mercado negro y se administra desde casa. El ordenador comienza a enviar una gran cantidad de mensajes SPAM o ataques a paginas web. Grupos organizados pueden llegar a tener en control grupos de decenas de miles de computadoras infectadas.
13. Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).
14.
15. RAMSOMWARE RAMSON: se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto (rescate)WARE: agregado de la palabra software definido como el secuestro de archivos a cambio de un rescateRAMSOMWARE: Es una nueva variedad de virus que cifra los archivos del usuario y piden un rescate monetario.