2. Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son
utilizados por las redes de ciberdelitos. A agosto del 2011, se calcula que existían
entre 100 y 150 millones de equipos comprometidos en el mundo. Mediante virus
informáticos que sirven de llave a programas creados con tal propósito, el
computador director se infiltra secretamente en el computador de su víctima y lo
usa para actividades ilegales. El usuario normalmente no sabe que su computador
está comprometido y lo puede seguir usando, aunque pueda notar que su
rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o
empresas poco escrupulosas.3
Los directores viven cómodamente gracias a los
ingresos que obtienen con el alquiler de su red de esclavos a otros
ciberdelincuentes.
3. Phishing o suplantación de identidad es un término informático que denomina un
modelo de abuso informático y que se comete mediante el uso de un tipo
de ingeniería social, caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
4. • SPIM es un MIPS simulador de procesador, diseñado
para funcionar en lenguaje ensamblador de código para
esta arquitectura. El programa simula R2000 y R3000
procesadores, y fue escrito por James R. Larus mientras
que un profesor de la Universidad de Wisconsin-Madison
.
5. Es una estafa focalizada por correo electrónico cuyo único propósito es obtener
acceso no autorizado a datos confidenciales. A diferencia de las estafas por
phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se
centra en un grupo u organización específicos. La intención es robar propiedad
intelectual, datos financieros, secretos comerciales o militares y otros datos
confidenciales
6. • Un ransomware (del inglés ransom, ‘rescate’, y ware, por
software) es un tipo de programa informático
malintencionado que restringe el acceso a determinadas
partes o archivos del sistema infectado, y pide un rescate
a cambio de quitar esta restricción.1 Algunos tipos de
ransomware cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al usuario a
pagar el rescate.
7. • Los términos correo basura y mensaje basura hacen
referencia a los mensajes no solicitados, no deseados o
con remitente no conocido (correo anónimo),
habitualmente de tipo publicitario , generalmente
enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se
denominaspamming. La palabra equivalente en
inglés, spam, proviene de la época de la segunda guerra
mundial, cuando los familiares de los soldados en guerra
les enviaban comida enlatada; entre estas comidas
enlatadas se encontraba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue
siendo muy común
8. • Scam («estafa» en inglés) es un término anglosajón que
se emplea familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los intentos
de estafa a través de un correo electrónico fraudulento (o
páginas web fraudulentas).
• Generalmente, se pretende estafar económicamente por
medio del engaño presentando una supuesta donación a
recibir o un premio de lotería al que se accede previo
envío de dinero.