Tecnicas de fraudeVersión en línea Conocer las diferentes tecnicas de fraude por William David Solòrzano Villalobos 1 puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio). a Mulero b Wiretapping c Ciberacoso d Dialers 2 Es una práctica criminal fraudulenta en donde se hace uso del protocolo voz IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. a Vishing b Bulo c Bots d Malware 3 hace un seguimiento de los archivos que usted ha estado usando en el equipo y le da muy fácil y un rayo de acceso rápido a ellos a Mulero b Data Leakage c Trickster d Dialers 4 Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. a Ingeniería social b Exploits c Bots d Spyware 5 Un sniffer se podría resumir como un programa que lo que hace es capturar todos los datos que pasan a través de una tarjeta de red. a Exploits b Sniffing c Ciberacoso d Dialers 6 También denomidado extorsion criptoviral , se trata de un tipo de malware que restringe el acceso al sistema del computador infectado y demanda un rescate pagándole al creador del malware para que la restricción sea removida a Rastreo de basura b Ramsonware c Ciberacoso d Keyloggers 7 Malware a es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. b Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet). c Un sniffer se podría resumir como un programa que lo que hace es capturar todos los datos que pasan a través de una tarjeta de red. d Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. 8 la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información a Superzapping b Data Leakage c Bots d Grooming 9 Consistentes en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas. a Mulero b Trap doors c Doors Trap d Keyloggers 10 Consiste en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas a Exploits b Trap doors c Rootkits d Wiretapping