2. PC Zombie
Es la denominación asignada a computadores personales que, tras haber sido infectados por
algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades
hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
3. Phishing: Modelo de abuso
informático y que se comete
mediante el uso de un tipo de
ingeniería social caracterizado por
intentar adquirir información
confidencial de forma fraudulenta.
Spear Phishing: Es una estafa
focalizada por correo electrónico
cuyo único propósito es obtener
acceso no autorizado a datos
confidenciales.A diferencia de las
estafas por phishing, que pueden
lanzar ataques amplios y dispersos,
el spear phishing se centra en un
grupo u organización específicos.
4. SPIM: Mensajes comerciales no
solicitados enviados a través de un
sistema de mensajería instantánea.
Es la versión de SPAM a los correos
electronicos pero llegan al teléfono
por medio de un numero telefónico.
SPAM: Hacen referencia a los
mensajes no solicitados, no
deseados o con remitente no
conocido, habitualmente de tipo
publicitario, generalmente enviados
en grandes cantidades que
perjudican de alguna o varias
maneras al receptor.
5. Ransomware
Es un tipo de programa informático malintencionado que restringe el acceso
a determinadas partes o archivos del sistema infectado, y pide un rescate a
cambio de quitar esta restricción.