4. HACKER
Es un experto informático que puede acceder
en sistemas para descubrir debilidades y
realizar modificaciones en el mismo Suelen ser
llamados piratas informáticos.
5. CRACKER
Hacker con malas intenciones. Utiliza sus
conocimientos informáticos con fines
delictivos en beneficio propio.
7. KEYLOGGER
Es un malware que registra las teclas pulsadas
en un sistema para almacenar contraseñas y
datos sensibles en un archivo o enviarlas a
través de internet .
8. PHISSING
Suplanta la identidad de una entidad o empresa para
conseguir los datos personales del usuario
(contraseñas o datos de acceso bancario) de forma
fraudulenta.
9. BOTNET
Tu computadora sera utilizada sola o en red para
fines maliciosos, desde enviar correos no deseados
hasta lograr que un sitio no funcione ,controladas
por una sola fuente sin su consentimiento.
10. SPYWARE
Software malicioso que, tras instalarse en
nuestro equipo, espía y comparte nuestras
claves de seguridad de forma remota.
11. DDOS
ATTACK
El ataque de Denegación de Servicio busca,dejar un
servicio Colapsado, realizado por más de un equipo
atacante a la vez, desde lugares geográficamente
diferentes.
12. SPYBOT
Con esta herramienta puedes tener tu sistema
protegido de malware y spyware, que son
programas espía que vigilan y comparten la
información de tu equipo.
13. SPAM
Es correo o mensajes basura,llega a tu bandeja de
correo electrónico y suele contener un archivo
malicioso (malware) que al ejecutarlo activa un
troyano que puede tomar el control o dañar tu equipo.
14. CONCLUSIÓN
Cada día se conocen nuevas amenazas que ponen en
peligro el uso de sistemas o navegación web . La
solución dependera del conjunto de medidas de
prevención y el uso correcto de las nuevas
tecnologías.