2. Seguridad Informática
• Es el área que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado
con esta y, especialmente, la información contenida
o circulante.
3. Hacking
• Es la búsqueda de conocimientos en todo lo relacionado
con sistemas informáticos, sus mecanismos de seguridad,
las vulnerabilidades de los mismos, la forma de
aprovechar estas vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo.
4. Sistemas Informáticos
• Es un sistema que permite almacenar y procesar
información; es el conjunto de partes
interrelacionadas: Hardware, software y personal
informático.
5. White Hats
• Es una clase de hacker dedicado a la corrección de
vulnerabilidades de software, definición de
metodologías, medidas de seguridad y defensa de
sistemas por medio de distintas herramientas. Estas
personas suelen trabajar para empresas de seguridad
informática
6. Black Hats
• Es una clase de hacker dedicada a la obtención y
explotación de vulnerabilidades en sistemas de
información, bases de datos, redes informáticas,
sistemas operativos, determinados productos de
software, etc.
7. Gray Hats
• Es una clase de hacker que se dedica tanto a la
obtención y explotación de vulnerabilidades como a
la defensa y protección de sistemas, por lo tanto
puede decirse que catalogado como un hacker con
habilidades excepcionales.
8. Phreaker
• Su meta es generalmente superar retos intelectuales
de complejidad creciente, relacionados con
incidencias de seguridad o fallas en los sistemas
telefónicos, que les permitan obtener privilegios no
accesibles de forma legal.
9. Cracker
• Se utiliza para referirse a las personas que rompen o
vulneran algún sistema de seguridad. Los crackers a
diferencia de los hacker lo hacen motivados por una
multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.
10. Fraudes Informáticos
• Se refiere al fraude realizado a través del uso de una
computadora o del Internet. El delincuente usa
herramientas tecnológicas sofisticadas para acceder
a distancia a una computadora con información
confidencial.
11. Phishing
• Es una técnica de ingeniería social utilizada por los
delincuentes para obtener información confidencial
como nombres de usuario, contraseñas y detalles de
tarjetas de crédito haciéndose pasar por una
comunicación confiable y legítima
12. Carder
• Es el uso (o generación) ilegitimo de las tarjetas de
crédito (o sus números), pertenecientes a otras
personas con el fin de obtener los bienes realizando
fraude con ellas.
13. Skimming
• Robo de información de tarjetas de crédito utilizado
en el momento de la transacción, con la finalidad de
reproducir o clonar la tarjeta de crédito o débito para
su posterior uso fraudulento. Consiste en el copiado
de la banda magnética de una tarjeta (crédito,
débito, etc.).
14. Conclusión
Podemos decir que la seguridad informática es vital
para nuestro trabajo en las redes y que es vital
conocer la vulnerabilidad de nuestro sistema y
combatir para que este no sea inviolable. Para esto
existen los White hats para combatir a sus pares.