2. Son los mensajes no solicitados que se
envían en grandes cantidades que
perjudican de alguna manera a quien recibe
este correo, se envían la mayoría de veces
para comercializar un producto o servicio
pero también por un spam se pueden
cometer delitos por la red.
3. Es un archivo malicioso, malintencionado que
tiene como objetivo dañar una computadora o
cualquier sistema de información, es un virus
informático, pueden realizar variedad de cosas
una vez estén dentro de su ordenador como
reproducirse automáticamente, enviar copia de
virus a otros usuarios, extraer información
personal y otra variedad de cosas.
4. Es un pequeño programa que se instala de forma
‘’oculta’’ en los sistemas de los usuarios de la
PC y servidores para evitar ser detectado por
los antivirus, también se le llama conjunto de
herramientas de software usados por intrusos
para poder acceder a un ordenador.
5. Es un fragmento de software , se utiliza
con el fin de aprovechar una vulnerabilidad
de seguridad y así conseguir un
comportamiento no deseado en cualquier
ordenador.
6. Son aplicaciones informáticas que se encargan de
recopilar datos sobre la navegación, preferencias
y gustos del usuario, es instalado en el sistema a
través de numerosas vías y puede ser instalado
con el consentimiento del usuario y su plena
conciencia, pero en ocasiones no es así.
7. Es un software que muestra publicidad,
empleando cualquier tipo de medio como
ventanas, emergentes, banners, puede ser
instalado con el consentimiento del usuario y su
plena conciencia, pero en ocasiones, no es así.
8. Es un programa que sin el consentimiento del
usuario, cuelga la conexión telefónica que
permite el acceso a internet y establece otra,
esto supondrá un notable aumento del importe
en la factura telefónica.
9. Representa un punto a través del cual es posible
vencer la seguridad de un ordenador, puede ser
producida artificialmente por una persona
maliciosa, y cualquier programa puede presentar
vulnerabilidades, esto permitirá al usuario
malicioso realizar acciones en el ordenador,
desde ejecutar ficheros hasta borrarlos,
introducir virus y acceder a la información.
10. Es una forma de robo de identidad online,
método para tener información personal, como
son las contraseñas, números de seguridad
social y detalles de tarjetas de crédito mediante
el envió de un correo electrónico trucado.
11. Es una actividad criminal que puede producirse
de muchas formas y en cualquier momento, este
puede englobar un abanico muy amplio de
ataques, pueden surgir acoso en internet,
extorsión, chantaje, manipulación del mercado de
valores, espionaje empresarial, ejecución de
actividades terroristas.