Scam: Estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos, que consiste en provocar un perjuicio patrimonial mediante el engaño y con ánimo de lucro, utilizando para ello la tecnología. Las principales técnicas utilizadas son el anuncio de una ganancia extraordinaria, como una lotería o una herencia, o las peticiones de ayuda caritativa a través de donativos. El correo invita a la víctima a hacer un depósito o envío de dinero a fin de colaborar y que se corroboren ciertos datos.
Script: Porción de código que se inserta en un sitio web para ejecutar instrucciones ante la ocurrencia de un evento, como hacer clic en un botón o durante la carga de la página. Se dice también de un archivo formado por un conjunto de instrucciones que son ejecutadas línea por línea.
Server: Aquel o aquellos que proporcionan la señal audiovisual de pago a la cual, de forma aparente, han accedido de forma lícita, es decir, como abonado o cliente a este tipo de plataformas, si bien, la distribuyen de forma ilícita y sin autorización previa de la mercantil o mercantiles perjudicadas
Servidor: Es una máquina informática u ordenador que proporciona recursos en una red, y que provee de información y datos a los usuarios conectados a ella, es decir está al servicio de otros ordenadores o personas ( clientes) .
Session hijacking: Ocurre cuando un atacante logra control sobre la sesión activa de un usuario mediante el robo del identificador de la misma, resultando en la transgresión de los mecanismos de autenticación del servicio, y permitiendo al atacante realizar cualquier acción autorizada para esa determinada sesión.
Sexting: Es una práctica que consiste en enviar imágenes con contenido sexual o erótico por medios electrónicos, principalmente a través del teléfono móvil. Generalmente este tipo de contenidos se comparten entre personas que mantienen algún tipo de vínculo afectivo, o bien en el marco de relaciones “virtuales” para demostrar interés hacia la otra persona. Puede derivar en Sextorsión.
Sniffer: Herramienta que permite el espionaje de paquetes en una red donde el medio de comunicación es compartido.
Spam: Correo no deseado o basura, enviado de forma masiva por un remitente desconocido, ya sea en formato de texto o con contenido HTML. Es utilizado generalmente para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos. Sirve también como puerta para cometer scam o phishing, y a su vez, puede manifestarse en comentarios de foros, blogs o en mensajes de texto.
Spoofing: Conjunto de técnicas que permiten la falsificación de alguna característica de las partes intervinientes en una comunicación informática. Existen numerosos tipos de spoofing, según el dato que está siendo falsificado. Así, tenemos el IP spoofing (generación de paquetes con direcciones IP ilegítimas), MAC spoofing (generación de tramas con una dirección MAC diferente a la de la tarjeta de red emisora), ARP spoofing (emisión de paquetes ARP falsos para alterar la tabla ARP a beneficio del atacante), DNS spoofing (respuestas DNS que vinculan un dominio real a una IP maliciosa, o viceversa), entre otros.
Spyware: Aplicación espía que recopila información sobre los hábitos de navegación, comportamiento en la web u otras cuestiones personales de utilización del sistema del usuario sin su consentimiento. Posteriormente, los datos son enviados al atacante. No se trata de un código malicioso que dañe al ordenador, sino que afecta el rendimiento del equipo y la privacidad de los datos. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las Internet o en la página de inicio.
Streaming: Es la distribución de contenidos (generalmente multimedia) a través de una red de ordenadores, de manera que el usuario consume el producto al mismo tiempo que se descarga.
Skiming: Se denomina Skimming al “robo/captura” de la información de una tarjeta de crédito, en el momento ejecutarse con esta una transacción a través de los denominados “puntos de compromiso” (restaurantes, bares, gasolineras, cajeros electrónicos… comprometidos o en connivencia con los delincuentes.), utilizando los medíos electrónicos adecuados, con la finalidad de clonar físicamente, la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste básicamente, en el copiado de la banda magnética de una tarjeta. … (crédito, débito, etc).