1. Software malicioso o malintencionado Malware,
1.1. Hijackers: son programas que secuestran a otros programas para usar sus derechos o modificar comportamiento. Lo mas habitual es el ataque a un navegador modificando la pagina de inicio y redireccionando las paginas de búsqueda si permiso del usuario.
1.1.1. Troyano: Camuflado en otro programa encaminadas a destruir la informacion almacenada en los discos o para recabar informacion, alojados aparentemente inofensivos en imágenes, archivo de musica al abrir los archivos que le contienen.
1.2. Crackers: Son personas que se dedican a cambiar el funcionamiento de un programa comercial o realizar aplicaciones que obtengan números de series validos con el fin de usar los de sin licencia (Pirateados)
1.2.1. Pharming: Consiste en redigir un nombre de dominio a otra maquina distinta, de forma que el usuario que introduzca una URL acceda a la pagina web del atacante ósea Suplantar.
1.3. Keylogger: Software que memoriza y obtiene las pulsaciones realizadas en el teclado, objetivo obtener contraseñas.
1.3.1. Hackers: Delincuentes expertos informáticos que intentan atentar contra la seguridad de sistemas en la red y lucrarse con ello.
1.4. Spyware -Software espía: No todos los programas son malintencionados, se puede considerar programas con código malicioso los troyanos, el adware , los hijackers.
1.4.1. Adware: Muestra - ofrece publicidad no deseada o engañosa incrustada en programas web mediante gráficos, carteles, ventanas flotantes sin autorización.
1.5. Cookies: Son archivos de texto que se almacenan el el ordenador a través del navegador al hacer la visita, no son una amenaza si solo facilitan el acceso al sitio web, se consideran Spyware no malicioso.
1.5.1. Hoaxes: Son cadenas de correos iniciadas por empresas para recopilar direcciones de correo electrónico de usuarios, creado por personas para obtener notoriedad o extraer informacion de las personas engañadas.
1.6. Virus: Programa que se instala sin permiso del usuario y causa daños, autorreplicarse e infectar a otros ordenadores.
1.6.1. Spam o corroe basura: Trafico de mensajes masivos de correo electrónico que inundan la red con finalidad de anunciar productos o dudosa legalidad.
1.7. Gusano: Finalidad es desbordar la memoria del sistema reproduciéndose a si mismo.
2. Activa y Pasiva
2.1. Contraseñas seguras
2.2. Sistema operativo actualizado
2.3. Copias de seguridad periódicas
2.4. Encriptación de datos
2.5. Certificados digitales
2.6. Antivirus
2.7. Cuidado al configurar el cortafuegos para la comunicación entre programas.
2.8. Supervisar los dispositivos introducidos en los equipos.
2.9. Cuidado con las descargas de archivos
2.10. Cuidado con las descargas gratuitas
3. Seguridad de información
3.1. Punto de vista persona
3.1.1. Importante proteger los datos personales contra accesos no autorizados, ya que ponen en riesgo la seguridad o la intimidad de las personas o empresas.
3.1.2. Estar informados
3.1.3. Las leyes nos protegen
3.1.4. Nuestra actitud es la mejor protección. Usar el sentido común.
3.2. Punto de vista sistema de información
3.2.1. Proteger los sistemas informáticos.
3.2.2. Establecer un sistema de seguridad que definan nececidades y objetivos en cuestiones de seguridad.
3.2.3. Soluciones técnicas, métodos, planes de protección.
3.2.4. Protección de la informacion ante robos.