Una red zombi (o botnet, por red de robots en inglés) es un conjunto de miles o millones de computadoras, teléfonos inteligentes y otros dispositivos conectados a Internet que trabajan en conjunto para completar una tarea. Si bien las hay legales, por ejemplo con fines científicos, su uso más difundido actualmente está relacionado a actividades ilegales.
Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Estas personas pueden llegar a usar sus conocimientos para realizar actos ilícitos y que pueden dañar a otros.
El hacking ético es una práctica muy utilizada en la que se usan conocimientos informáticos de buena forma, contratando profesionales para ello y así reparar posibles vulnerabilidades para prevenir la intervención de hackers maliciosos.
El Baiting consiste en un ataque informático de ingeniería social en el que se presenta una oportunidad tentadora, ya sea para obtener un beneficio, y la usa para atraer a la víctima a sufrir un ataque. Consiste en poner un cebo para atraer a la víctima hacia una trampa. Ejemplos típicos de objetivos del ataque son obtener datos personales, obtener datos bancarios o introducir un malware en una red corporativo.
El pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial. El pharming aprovecha los principios con los que funciona la navegación por Internet, es decir, la necesidad de convertir una secuencia de letras para formar una dirección de Internet, como www.google.com, en una dirección IP por parte de un servidor DNS para establecer la conexión.
El phishing es un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo revelar información confidencial o hacer click en un enlace).
Un cracker es un individuo que intenta acceder a los sistemas informáticos sin autorización. Estas personas suelen ser malintencionadas, a diferencia de los piratas informáticos, y tienen muchos medios a su disposición para irrumpir en un sistema.
La suplantación de identidad en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
Es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del navegador.
El spam, habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
El control parental en los aparatos electrónicos, normalmente consiste en impedir, o limitar el acceso al manejo, o a su contenido de imágenes o algunos contenidos a menores de edad.
El certificado digital es un documento virtual que contiene nuestros principales datos identificativos, autentificados por un organismo oficial de la Administración, que habilita nuestra identidad en la Red