Es alguien que descubre las vulnerabilidades de un ordenador o un sistema de comunicación.
Personas que rompen o vulneran algún sistema de seguridad de forma ilícita.
Es un tipo de ciberataque con el que se intenta redirigir el tráfico web al sitio del atacante.
Las cookies son archivos que contienen pequeños fragmentos de datos (como nombre de usuario o contraseña) que se intercambian entre un equipo de usuario y un servidor web para identificar usuarios específicos y mejorar su experiencia de navegación.
El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva (correo electrónico masivo no solicitado, o UBE). Su forma más frecuente es un correo electrónico de publicidad enviado a un gran número de direcciones.
Los hoaxes, o bulos en español, no son considerados tan peligros como otras amenazas que existen en Internet, sin embargo, creer lo que dicen estos mensajes falsos o difundirlos puede conllevar daños de importancia para el PC propio y el de otros usuarios.
El estafador,se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico.
Se define a través de lo que hacen los profesionales que se dedican a ello, es decir, los piratas informáticos éticos. Estas personas son contratadas para hackear un sistema e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos.
Término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet
Una red zombi es un conjunto de miles o millones de computadoras, teléfonos inteligentes y otros dispositivos conectados a Internet que trabajan en conjunto para completar una tarea. Si bien las hay legales, su uso más difundido actualmente está relacionado a actividades ilegales.
Un ransomware , o «secuestro de datos» en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción.
El Baiting es una de las muchas amenazas que hay en la red. Es una técnica que utilizan los piratas informáticos para infectar a los usuarios y obtener información. Tiene muchas similitudes con el Phishing.