2. Seguridad informática
Disciplina que se encarga de diseñar las normas, procedimientos
,métodos, técnica destinados a conseguir un sistema de
información seguro y confiable.
3. Virus
Es un software que tiene por objetivo de alterar el
funcionamiento normal de cualquier tipo de dispositivo informático, sin
el permiso o el conocimiento del usuario.
4. Phishing
Conocido como suplantación de identidad, es un término informático
que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social, caracterizado por
intentar de adquirir información confidencial de forma fraudulenta.
5. Spyware
Es un malware que recopila información de una computadora y después
transmite esta información a una entidad externa sin el conocimiento o
el consentimiento del propietario del computador.
6. Malware
Es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información.
7. Cracker
El término cracker, que significa romper o quebrar se utiliza para
referirse a las personas que rompen o vulneran algún sistema de
seguridad.
8. Ataque de Replay
Es una forma de ataque de red, en el cual una transmisión de datos
válida es maliciosa o fraudulentamente repetida. Es llevada a cabo por
el autor o por un adversario que intercepta la información y la
retransmite, posiblemente como parte de un ataque enmascarado.
10. Troyano
Se denomina caballo de Troya, o troyano, a un malware que se presenta
al usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
11. Firewall
Es una parte de un sistema o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
12. conclusión
La seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. No sólo las amenazas que surgen de la
programación y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas,
también hay otras circunstancias no informáticas que deben ser
tomadas en cuenta.