2. Seguridad Informática
• Es el área que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado
con esta y, especialmente, la información contenida
o circulante.
3. Sistemas Informáticos
• Es un sistema que permite almacenar y procesar
información; es el conjunto de partes
interrelacionadas: Hardware, software y personal
informático.
4. Hacking
• Es la búsqueda de conocimientos en todo lo relacionado
con sistemas informáticos, sus mecanismos de seguridad,
las vulnerabilidades de los mismos, la forma de
aprovechar estas vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo.
5. Black Hats
• Es una clase de hacker dedicada a la obtención y
explotación de vulnerabilidades en sistemas de
información, bases de datos, redes informáticas,
sistemas operativos, determinados productos de
software, etc.
6. White Hats
• Es una clase de hacker dedicado a la corrección de
vulnerabilidades de software, definición de
metodologías, medidas de seguridad y defensa de
sistemas por medio de distintas herramientas.
7. Gray Hats
• Es una clase de hacker que se dedica tanto a la
obtención y explotación de vulnerabilidades como a
la defensa y protección de sistemas, por lo tanto
puede decirse que catalogado como un hacker con
habilidades excepcionales.
8. Phreaker
• Su meta es generalmente superar retos intelectuales
de complejidad creciente, relacionados con
incidencias de seguridad o fallas en los sistemas
telefónicos, que les permitan obtener privilegios no
accesibles de forma legal.
9. Cracker
• Los crackers a diferencia de los hacker lo hacen
motivados por una multitud de razones, incluyendo
fines de lucro, protesta o por el desafío.
10. Fraudes Informáticos
• Se refiere al fraude realizado a través del uso de una
computadora o del Internet. El delincuente usa
herramientas tecnológicas sofisticadas para acceder
a distancia a una computadora con información
confidencial.
11. Phishing
• Es una técnica de ingeniería social utilizada por los
delincuentes para obtener información confidencial
como nombres de usuario, contraseñas y detalles de
tarjetas de crédito haciéndose pasar por una
comunicación confiable y legítima.
12. Carder
• Es el uso (o generación) ilegitimo de las tarjetas de
crédito (o sus números), pertenecientes a otras
personas con el fin de obtener los bienes realizando
fraude con ellas.
13. Skimming
• Robo de información de tarjetas de crédito utilizado
en el momento de la transacción, con la finalidad de
reproducir o clonar la tarjeta de crédito o débito para
su posterior uso fraudulento. Consiste en el copiado
de la banda magnética de una tarjeta (crédito,
débito, etc).
14. Conclusión
• Conclusión la seguridad informática es importante para
los cibernautas ya que estamos expuestos a la enorme
diversidad de programas maliciosos que van en busca
de datos e información personal para hacernos daño o
en otros casos para dañar nuestra computadora o
dispositivos.