3. Es la denominación que se asigna a
computadores personales que tras
haber sido infectados por algún tipo de
malware, pueden ser usadas por una
tercera persona para ejecutar
actividades hostiles. Este uso se produce
sin la autorización o el conocimiento del
usuario del equipo.
4. Servicio de Procesamiento de Información Multidimensional
Si usted está sometido a uno de estos casos:
• Requiere de datos de entorno, pero su recopilación,
procesamiento y actualización son demasiado
engorrosos.
• Tradicionalmente la información es entregada en reportes
impresos y: ¿Eso le imposibilita navegar por la información
consolidada y hacer cálculos para simulaciones, análisis,
etc.?
• ¿Utiliza la información del entorno para competir?
• Cada vez más, ¿usted o empleados calificados están
realizando un análisis sofisticado y necesitan disponer de
información oportunamente?
• ¿Tiene prácticas establecidas y permanentes para
recopilar la información del entorno?
5. Es un tipo de estafa que se lleva a cabo
mediante el envío de un correo
electrónico dentro del ámbito
corporativo, donde el estafador
suplanta la identidad de alguno de los
miembros de la empresa para la
comisión de una conducta delictiva.
6. Éste es un ejemplo de un intento de phishing. Haciéndose
pasar por un correo electrónico oficial, trata de engañar
a los clientes del banco para que den información
acerca de su cuenta con un enlace a la página del
phisher.
Phishing es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El
estafador, conocido como phisher, se hace pasar por
una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea1 o
incluso utilizando también llamadas telefónicas.
7. Ransomware típicamente se propaga como una
convencional gusano de la computadora , entrar en
un sistema a través de, por ejemplo, un archivo
descargado o una vulnerabilidad en un servicio de
red. El programa se ejecutará una carga útil : como
el que va a comenzar a encriptar archivos
personales en el disco duro. ransomware más
sofisticado puede híbrido a cifrar texto plano de la
víctima con un aleatorio simétrico llave fija y una
clave pública . El autor del malware es el único que
conoce la clave privada de descifrado necesario.
Algunas cargas ransomware no utiliza cifrado.
8. Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente
no conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de
enviar dichos mensajes se denomina spamming. La
palabra spam proviene de la segunda guerra
mundial, cuando los familiares de los soldados en
guerra les enviaban comida enlatada, entre estas
comidas enlatadas, estaba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue
siendo muy común.
9. Generalmente, se pretende estafar
económicamente por medio del
engaño presentando una supuesta
donación a recibir o un premio de
lotería al que se accede previo envío de
dinero.
Las cadenas de mail engañosas pueden
ser scams si hay pérdida monetaria y
hoax cuando sólo hay engaño.