Software o inteligencia artificial que imita la voz. Esta tecnología permite a los malhechores convencer a sus víctimas de que están hablando con su nieto, su hija o algún conocido.
Worm (gusano informático)
Al igual que un virus, este programa malicioso puede diseminarse entre las computadoras, pero no necesita que hagas nada para activarse.
Virus
Fragmento de programa malicioso que puede transmitirse de computadora a computadora o de un archivo a otro. Se activa solo cuando realizas una acción específica, como ejecutar un programa en particular o compartir cierto archivo.
Vishing (llamadas fraudulentas)
Abreviatura de “voice phishing” (suplantación de identidad por voz), que es el uso de mensajes telefónicos grabados o de personas en vivo —que dicen ser de un banco o agencia gubernamental— con el propósito de engañarte para que reveles información confidencial y robar tu identidad.
Trojan horse (caballo de Troya)
Programa oculto dentro de datos supuestamente inofensivos o que se hace pasar por programas comunes y que, cuando se activa, puede corromper los datos de tu disco duro o enviar archivos y datos de cuenta a los piratas informáticos.
Synthetic identity (fraude de identidad sintética)
Información obtenida de tarjetas de identidad robadas, combinada con datos falsos para crear una nueva identidad. Es una estafa difícil de detectar.
Suspicious activity reports (informes de actividad sospechosa)
Las instituciones financieras deben presentar estos informes a las autoridades del orden público cuando sospechan que hubo fraude.
Spyware (programa espía)
Un tipo de programa malicioso instalado en los dispositivos para rastrear tu actividad y obtener información sin tu conocimiento.
Spoofing (suplantación de identidad telefónica)
La manipulación del identificador de llamadas de tu teléfono para que muestre un nombre o un número falso.
Spear-phishing (suplantación de identidad específica)
Suplantación de identidad con correos electrónicos personalizados, que con frecuencia parecen ser de alguien que conoces.