2. Es una persona con grandes conocimientos de informática, es capaz de realizar actividades desafiantes e
ilícitas desde su ordenador, se dedican a acceder ilegalmente a sistemas informáticos ajenos y
manipulandolos.
HACKER
3. CRACKER
Una palabra que define a una persona que utiliza todo su conocimiento en informática para romper algún
sistema de seguridad, bien sea con fines lucrativos, en señal de protesta, desafío o espionaje.
4. ANTIVIRUS
Es un programa informático que tiene el propósito de detectar, eliminar virus y otros programas
perjudiciales antes o después de que ingresen en el sistema.
5. CONTRASEÑA
Fundamental para resguardar nuestra información, es de vital importancia que la misma sea lo más
compleja y poco predecible ya que esto nos brinda una protección extra al momento de que se intente
violar con un propósito malicioso.
6. VIRUS
Tienen la función de programarse a través de un software, son muy nocivos y algunos contienen además
de una carga dañina, desde una broma, hasta poder de realizar importantes daños en los sistemas.
7. ZEUS
Fue un troyano, que se desarrolló para infectar computadoras con Windows identificado en 2009
comprometió a miles de cuentas FTP, y a los ordenadores de multinacionales, bancos y otras empresas
tales como Oracle, Amazon y Bank of America.
8. WORM (GUSANO)
Es un programa que realiza copias de sí mismo, alojandose en diferentes ubicaciones del ordenador. El
objetivo es colapsar los ordenadores y las redes informáticas, a diferencia de los virus no infecta los
archivos.
9. I LOVE YOU:
Es un gusano que está escrito en VBScript, que infectó en mayo del año 2000 a unos 50 millones de
ordenadores, provocando pérdidas de más de 5500 millones de dólares. Es considerado uno de los más
famosos de la historia.
10. TROYANO
Se maneja engañando al usuario con un programa falso para que cargue y ejecute el troyanos en su
sistema. Una vez activados, pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales.
11. PHISHING
Técnica utilizada por delincuentes para obtener información confidencial, como nombres de usuarios,
contraseñas y detalles de tarjetas de crédito, haciéndose pasar por una comunicación confiable y
legítima.
12. CONCLUSIÓN
Es de vital importancia tener conciencia de los riesgos latentes a los cuales uno está expuesto, tratando
de tomar los recaudos necesarios para no sufrir o por lo menos intentar no caer en una violación de
información de datos personales.