8. La mayoría de los SPIM están en ingles, aunque empieza a ser común en español. SPIM
9. Tecnología de protección: Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc. Antivirus como Panda Security Algunos concejos: No publicar direcciones de correo electrónico como paginas WEB. No reenviar cartas en cadena, peticiones o alertas antivirus dudosos. Tener un antivirus Disponer de varias direcciones de correo (darles usos separados.
10. SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados (publicidad, masivas). La mas común se basa en el correo electrónico, aunque puede tener como objetivo los teléfonos celulares. Algunos concejos: Proporcionar direcciones de correo a personas conocidas No publicar direcciones de correo en paginas WEB No llenar formularios en sitios desconocidos
11. Tecnologías: Se puede mencionar el Shareware o freeware. La mayoría sirven para evitar el spam. CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm Permite seleccionar el E-mail que queremos recibir por palabras clave, dominio, dominios inexistentes y otros filtros. E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm Permite ver las cabeceras de los mensajes en el servidor antes de descargarlos, permitiendo su eliminación.
12. PHISHING Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cuentas bancarias, números de tarjetas de crédito. Característica: Suplementan la imagen de una empresa o entidad publica
13. ¿Cómo protegernos? Nunca responder a solicitudes de información personal Las entidades u organismos nunca solicitan contraseñas numero de tarjeta de crédito, etc. Para visitar sitios WEB, teclear la dirección URL en la barra de direcciones, no hacerlo en los enlaces de cualquier sitio. Tecnología McAfee Virus Scan Plus: Panda Antivirus 2008
14. SCAM Intentos de apoderarse de su información personal o de sus cuentas privadas a través de mensajes electrónicos fraudulentos -conocidos como "phishing"- y que se han convertido en la amenaza más grave para el cibernauta. Características: El usuario recibe un mensaje de su proveedor de servicios (previamente pagado con T.C. por ejemplo).
15. SPOOFING Es un pirata que simula la entidad de otra maquina de la red para conseguir accesos.