2. HACKER
Es todo individuo que se dedica a programar de forma
entusiasta, que considera que poner la información al
alcance de todos constituye un extraordinario bien.
3. HACKER
El motivo principal que tienen estas personas es crear
un software en su tiempo libre y después distribuirlos
de manera gratuita, es el de ser reconocidos por sus
iguales.
4. HACKER
DE SOMBRERO BLANCO
Penetran la seguridad del sistema, suelen trabajar para
compañías en el área de seguridad informática para
proteger el sistema ante cualquier alerta.
5. HACKER
DE SOMBRERO NEGRO
También conocidos como crackers. Rompen la
seguridad informática, buscando la forma de entrar a
programas y obtener información o generar virus en el
equipo o cuenta ingresada.
6. VIRUS
Es un software que tiene por objetivo alterar el
funcionamiento normal de cualquier tipo de dispositivo
informático sin el permiso o el conocimiento del
usuario para lograr fines maliciosos sobre el mismo.
7. VIRUS
Tienen la función de propagarse a través de un
software, son muy nocivos y algunos contienen
además una carga dañina con distintos objetivos,
desde una broma a realizar daños importantes.
8. ANTIVIRUS
Son programas cuyo objetivo es detectar y eliminar
virus informáticos. Actualmente son capaces de
reconocer spyware, gusanos, troyanos, rootkits y
pseudovirus.
9. CONTRASEÑA
Es una forma de autentificación que utiliza información
secreta para controlar el acceso hacia algún recurso.
Debe mantenerse en secreto ante aquellos a quien no
se les permite el acceso.
10. CONTRASEÑA
Una contraseña débil seria una que fuese muy corta o
que fuese la predeterminada o una que pudiera
adivinarse rápidamente al buscar una serie de palabras
que es posible encontrar en diccionarios o nombres.
11. CONTRASEÑA
Son usadas comúnmente para controlar el acceso a
sistemas operativos de computadoras, teléfonos
celulares, decodificadores de TV, cajeros automáticos,
etc.
12. CONCLUSIÓN
Todo dispositivo electrónico debe tener algún tipo de seguridad para que la información personal o
de cualquier empresa no sea expuesta a todo el mundo. Hay varios métodos de protección pero hay
que saber utilizarlos y saber que información compartir y cual no.