1. Medios de pago por internet El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan.
2. Monederos virtuales Los monederos virtuales son unos programas de ordenador que actúan de forma similar al de los monederos electrónicos (tarjetas con chip). Normalmente están asociados a una tarjeta de crédito normal con cargo a la cual se recargan. La ventaja adicional con respecto a los pagos con tarjeta es que se adaptan a pagos de muy pequeño importe.
3. Definición de Publicidad en Internet: En esencia, la "publicidad en internet" es una forma de comunicación impersonal que se realiza a través de la red y en el que un patrocinador identificado transmite un mensaje con el que pretende informar, persuadir o recordar a su público objetivo acerca de los productos, servicios, ideas u otros que promueve. Todo esto, con la finalidad de atraer visitantes hacia su sitio web, posibles compradores, usuarios, seguidores, etc...
4. La publicidad en Internet La publicidad en Internet consiste en banners, pantallas en miniatura, newsletters (boletines informativos), etc., a los que están expuestos los usuarios de Internet al utilizar servicios gratuitos de búsqueda, traducción, correo electrónico, chat rooms (salas de conversación) e incluso programas gratis (Eudora-mail, Mecano 98, Acrobat Reader, Copernic, etc.).
5. Pczombie Una computadora "zombi", no es otra cosa que una PC capaz de recibir ordenes externas, y de actuar, generalmente en actividades maliciosas, sin el conocimiento de sus dueños. Estas ordenes, podrían hacer que unos pocos hackers usaran en forma simultánea decenas o hasta cientos de computadoras, para ocasionar una serie de ataques que podría ocasionar la caída de muchos sitios en Internet.
6. COMO LOS RECLUTAN Por medio de la distribución por Internet de malware (software con código malicioso). Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
7. Spim Si el otro día hablábamos del primo hermano del spam, hoy nos referiremos a su hermano carnal. Abriéndose paso entre el más que combatido spam, el spim es el envío de mensajes no solicitados a las aplicaciones de mensajería instantánea AOL IM, Yahoo Messenger, ICQ, MSN Messenger, etc. Estos sistemas se perfilan como un verdadero negocio para los spammers. Y ojo, que estamos ante una actividad, mucho más peligrosa que el spam, pues los mensajes intrusos se abren en forma de pop-up cuando el usuario se conecta a la aplicación.
8. Ramsomware Originalmente, la palabra ransomware hacía referencia a una licencia de distribución de software, donde su autor requería un monto determinado de dinero para liberar el código fuente del programa. En otras palabras, si se lograban las condiciones que el autor requería (por ejemplo, llegar a un determinado monto de dinero), el código del programa se liberaba. Esto permitía que los desarrolladores pudieran lograr el dinero suficiente como retribución al trabajo que les insumía hacer un programa.
9. Spam Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam. El spam es perjudicial para todos, hasta para la empresa que lo envía.
10. Phishing Es un término utilizado en informática con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser información detallada sobre tarjetas de crédito, una contraseña u otra información bancaria. El término phishing viene de la palabra en inglés fishing que significa pesca haciendo alusión al acto de pescar usuarios mediante carnadas o señuelos fabricadas por los phishing cada vez más sofisticados y de este modo obtener información financiera y contraseñas.