2. PC Zombie Ordenador infectado por un programa malicioso que, entre otras cosas, envía spam.Spam (correo basura)Mensajes publicitarios no solicitados. En muchos casos pueden contener archivos que infecten el ordenador con malware. Spamminges el uso de cualquier medio electrónico de comunicación para enviar correo no solicitado de forma masiva. Su formato más popular es a través del e-mail con fines publicitarios, sin embargo, en la corta historia de los medios electrónicos, se ha utilizado con fines más variados que los comerciales y a través de medios alternativos al e-mail.
3. Spim Tumbar un programa sobrecargando un buffer de tamaño definido con datos de entrada excesivamente grandes. Provocar que un foro de mensajes de Usenet (newsgroup) sea llenado con mensajes inapropiados o irrelevantes, pudiendo estos ser causados por medio de cross-posting. Enviar mensajes idénticos o casi idénticos separadamente a un gran número de foros de Usenet. Este método se conoce como ECP (Excesive Cross-posting / Publicación Cruzada Excesiva). Bombardear un foro de Usenet con múltiples copias de un mensaje. A esto se le llama EMP (ExcessiveMulti-Posting). Enviar masivamente mensajes de correo idénticos o casi idénticos no solicitados, particularmente los que contienen propaganda. Especialmente cuando las direcciones de correo han sido tomados del tráfico de Internet sin el consentimiento de los destinatarios. Cualquier cantidad grande y molesta de salida, como cuando alguien conectado al IRC se aleja de su pantalla y regresa para encontrar 200 líneas de texto y dice "Oh no, spam".
4. Phishing Correo que simula provenir de un banco y pide al usuario sus claves de cuentas.Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
5. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.