1
Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc
2
Hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
3
Manipulación de la resolución de nombres de dominio producido por un código malicioso, normalmente en forma de troyano, que se nos ha introducido en el ordenador mientras realizábamos una descarga, y que permite que el usuario cuando introduce la dirección de una página web, se le conduzca en realidad a otra falsa, que simula ser la deseada
4
consisten en el envío de correos electrónicos, en los cuales el usuario cree que el remitente se trata de una entidad reconocida y seria (usualmente bancos), en los que se solicita al mismo que por unos u otros motivos debe actualizar o verificar sus datos de cliente a través, normalmente, de un enlace a una página que simula ser de la entidad suplantada
5
Asociación en red de máquinas autónomas que forman un grupo de equipos que ejecutan una aplicación controlada y manipulada por un artífice
6
obtención de datos confidenciales de usuarios a través de la telefonía IP
8
consiste en la obtención de los números secretos de la tarjeta de crédito
9
son imágenes transparentes dentro de una página web o dentro de un correo electrónico con un tamaño de 1×1 pixeles que se utilizan para obtener información acerca de los lectores de esas páginas o los usuarios de los correos, tales como la dirección IP de su ordenador, el tipo y versión de navegador del internauta, el sistema operativo, idioma, cuanta gente ha leído el correo, etc
10
Se trata de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario