2. Seguridad Informática
Es el área que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida o circulante.
3. Hacking
Es la búsqueda de conocimientos en todo lo relacionado
con sistemas informáticos, sus mecanismos de
seguridad, las vulnerabilidades de los mismos, la forma
de aprovechar estas vulnerabilidades y los mecanismos
para protegerse de aquellos que saben hacerlo.
4. Sistemas informáticos
Es un sistema que permite almacenar y procesar
informacion; es el conjunto de partes
interrelacionadas: Hadware, software y personal
informático.
5. White Hats
Es una clase de hacker dedicado a la corrección de
vulnerabilidades de software, definición de
metodologías, medidas de seguridad y defensa de
sistemas por medio de distintas herramientas.
6. Black Hats
Es una clase de hacker dedicada a la obtención y
explotación de vulnerabilidades en sistemas de
información, bases de datos, redes informáticas,
sistemas operativos, determinados productos de
software, etc.
7. Gray Hats
Es una clase de hacker que se dedica tanto a la
obtención y explotación de vulnerabilidades
como a la defensa y protección de sistemas, por
lo tanto puede decirse que catalogado como un
hacker con habilidades excepcionales.
8. Phreaker
Su meta es generalmente superar retos intelectuales de
complejidad creciente, relacionados con incidencias de
seguridad o fallas en los sistemas telefónicos, que les
permitan obtener privilegios no accesibles de forma
legal.
9. Script-kiddie
Es un término despectivo utilizado para describir a aquellos
que utilizan programas y Scripts desarrollados por otros
para atacar sistemas de computadoras y redes.
10. Cracker
Se utiliza para referirse a las personas que rompen o
vulneran algún sistema de seguridad.
Los crackers pueden estar motivados por una multitud
de razones, incluyendo fines de lucro, protesta, o por el
desafío.
11. Fraudes Informáticos
Se refiere al fraude realizado a través del uso de una
computadora o del Internet. El delincuente usa
herramientas tecnológicas sofisticadas para acceder a
distancia a una computadora con información
confidencial.
12. Carder
Es el uso (o generación) ilegitimo de las tarjetas de
crédito (o sus números), pertenecientes a otras
personas con el fin de obtener los bienes realizando
fraude con ellas.
13. Phishing
Es una técnica de ingeniería social utilizada por los
delincuentes para obtener información confidencial
como nombres de usuario, contraseñas y detalles de
tarjetas de crédito haciéndose pasar por una
comunicación confiable y legítima
14. Skimming
Robo de información de tarjetas de crédito utilizado en el
momento de la transacción, con la finalidad de
reproducir o clonar la tarjeta de crédito o débito para su
posterior uso fraudulento. Consiste en el copiado de la
banda magnética de una tarjeta (crédito, débito, etc).
15. Conclusión
Podemos Decir que La seguridad informática es vital
para nuestro trabajo en las redes y que es vital
conocer la vulnerabilidad de nuestro sistema y
combatir para que este no sea inviolable. Para esto
existen los White hats para combatir a sus pares.