-Correo electronico:
Phishing :tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común.
Cadenas solidarias :Fulanito’ recibe un correo en el cual le dicen que ‘La pequeña Lupita’ está enferma de cáncer y sólo reenviando este correo puedes ayudarla, ya que microsoft ha prometido donar .003 centavos por cada vez que el correo sea enviado.Ok entonces ‘Fulanito’ envía el correo a veinte de sus contactos, entre ellos, ‘Perenganita’ la cual a su vez lo reenvía a otros 20 de sus contactos y así sucesivamente.Llega el momento en que se ha enviado a muchisimas personas y todos los correos a los que ha sido enviado, aparecen en el mensaje, tal vez se hayan dado cuenta que las cadenitas vienen acompañadas de una lista enooorme de correos. Pues esta enoorme cantidad de correos representan una buena cantidad de dinero para las empresas publicitarias, ya que todos ellos son correos activos y posibles compradores.Después de esto y a través de ciertos métodos la cadenita o mensaje original, llega de nuevo a manos de la persona que lo envió, y vende estas grandes listas de correos a empresas de publicidad.
Mensajes de usuarios desconocidos con archivos adjuntos
Premios,descuentos
COOKIES: fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".
ORDENADOR ZOMBIE: ordenadores que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario