2. QUÉ ES EL SPIM?
El "Spim" es una nueva
forma de correo basura
que nos llega a través de
cada día más frecuentes
y populares programas
de mensajería
instantánea.
Puede llegar a ser incluso
más intrusivo dado que
los mensajes saltan en
forma de popups siendo
más difícil ignorarlo.
3. QUE ES EL SPAM
• son mensajes no solicitados, habitualmente de
tipo publicitario, enviados en cantidades
masivas. Aunque se puede hacer por distintas
vías, la más utilizada entre el público en
general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido
objeto de spam incluyen grupos de noticias
usenet, motores de búsqueda, wikis y blogs. El
spam también puede tener como objetivo los
teléfonos móviles (a través de mensajes de
texto) y los sistemas de mensajería instantánea.
4. EL SPIM SERA PEOR QUE EL
SPAM
El spim se avecina como la próxima
lacra que fastidie el uso de las
aplicaciones de mensajería instantánea
como MSN Messenger, Yahoo
Messenger, ICQ, AIM o Gaim. Consiste
en reproducir el fenómeno del spam en
estos programas mediante envío de
mensajes publicitarios no deseados. Su
nombre viene del prefijo del spam,
terminado con im por la mensajería
instantánea.
5. QUE ES RANSOMWARE?
• Ransomware es técnicamente un programa. En lo
fundamental, se hace cargo de tu computadora y, a
continuación, requiere que pagues para obtener tu
sistema y volverá a la normalidad. Usualmente infecta
tu sistema a través de un sitio Web o a través de una
ventana pop-up, pero también puede venir a través de
un archivo adjunto de correo electrónico o una
descarga. Una vez que tu sistema está infectado, le
permitirá conocer de inmediato toda información. Más
que probable, se mostrará una pantalla
que te dice lo que se dañara a tu computadora si no
pagas a tiempo. Se requerirá que pagues de una forma
determinada y, a su vez, se te dará un código para
desactivar el software y detener el daño a
continuación.
6. QUÉ ES EL PHISHING Y CÓMO
PROTEGERSE.
¿Qué es el Phishing?
El "phishing" es una modalidad de estafa con
el objetivo de intentar obtener de un usuario
sus datos, claves, cuentas bancarias, números
de tarjeta de crédito, identidades, etc.
Resumiendo "todos los datos posibles" para
luego ser usados de forma fraudulenta.
7. ¿Cómo lo realizan?
El phishing puede producirse de varias formas,
desde un simple mensaje a su teléfono móvil,
una llamada telefónica, una web que simula
una entidad, una ventana emergente, y la
más usada y conocida por los internautas, la
recepción de un correo electrónico. Pueden
existir mas formatos pero en estos momentos
solo mencionamos los más comunes;
8. SCAM: ESTAFAS EN LA RED
• Se denomina Scam a un tipo
muy concreto de mensajes
de correo electrónico que
circulan por la red y en los
que se ofrece la posibilidad
de ganar grandes sumas de
dinero de forma sencilla
cuando la intención de los
remitentes no es otra que la
de estafar a los destinatarios.
9. En el Timo de la loteria el mensaje indica que el
destinatario ha obtenido un premio de la lotería
española, aún cuando no haya participado en
sorteo alguno. A partir de aquí la mecánica es similar
al caso anterior, tras sucesivos contactos se acaba
solicitando algún tipo de desembolso al efecto de
sufragar los gastos ocasionados por algún ineludible
trámite. Es de señalar que la gran difusión de este
fenómeno, tanto en España como en el extranjero)
ha producido que el Organismo Nacional de
Loterias y Apuestas del Estado haya publicado un
aviso al respecto en su página web.
10. PC ZOMBIE
Zombi, es la denominación que se asigna
a computadores personales que tras haber sido
infectados por algún tipo de malware, pueden ser
usadas por una tercera persona para ejecutar
actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del
equipo. El nombre procede de los zombis o
muertos vivientes esclavizados, figuras
legendarias surgidas de los cultos vudú.
11. PC ZOMBIES
Los ordenadores zombi, controlados a distancia
sin que su usuario lo sepa, son utilizados por las
redes de ciberdelitos. En todo el mundo se calcula
que existen unos 100 millones de equipos
comprometidos. Mediante virus informáticos que
sirven de llave a programas creados con tal
propósito, el computador director se infiltra
secretamente en el computador de su víctima y lo
usa para actividades ilegales. El usuario
normalmente no sabe que su computador está
comprometido y lo puede seguir usando, aunque
pueda notar que su rendimiento ha bajado
considerablemente. Se alquila a otros
delincuentes o empresas poco escrupulosas.