| Hackers |
Individuos con profundo conocimiento de sistemas informáticos y redes, que exploran, modifican o manipulan sistemas y programas. Pueden actuar de forma ética (hackers éticos) o no. |
| Crackers |
Personas que rompen la seguridad de sistemas con fines maliciosos, como crear malware, eliminar protecciones de software o robar datos. |
| Phreakers |
Individuos que manipulan sistemas de telecomunicaciones para obtener acceso ilegal o gratuito a servicios, como llamadas telefónicas. |
| Sniffers |
Herramientas o programas que interceptan el tráfico de datos en una red, usados para monitorear o robar información sensible. |
| Lammers |
Personas que se autodenominan hackers pero carecen de habilidades reales, suelen copiar técnicas sin comprenderlas. |
| Newbie |
Principiante en informática, programación o hacking, con conocimientos limitados. |
| Ciberterrorista |
Personas o grupos que realizan ataques cibernéticos para causar pánico, daño o disrupción a gran escala. |
| Programadores de virus |
Individuos que diseñan y distribuyen virus informáticos y malware con fines maliciosos. |
| Carders |
Personas que roban y usan fraudulentamente información bancaria y de tarjetas de crédito. |
| Spoofing |
Técnica en la que un atacante falsifica la identidad de una fuente legítima para engañar a la víctima. |
| Sniffing |
Acto de interceptar y capturar paquetes de datos en una red para obtener acceso no autorizado a información. |
| Conexión no autorizada |
Acceso a una red, sistema o dispositivo sin permiso del propietario o administrador. |
| Keyloggers |
Programas o dispositivos que registran las pulsaciones de teclas para robar información confidencial. |
| Denegación de servicio (DoS) |
Ataque que busca hacer inaccesible un servicio o sistema mediante sobrecarga de tráfico. |
| Ingeniería social |
Táctica para manipular personas y obtener información confidencial mediante engaños. |
| Phishing |
Ataque en el que el atacante se hace pasar por una entidad confiable para obtener información sensible. |
| Fuerza bruta |
Método de ataque que prueba todas las combinaciones posibles de contraseñas hasta encontrar la correcta. |
| SPAM |
Envío masivo de mensajes no solicitados, generalmente con fines publicitarios o maliciosos. |
| Farming |
Técnica de fraude en línea que manipula servidores DNS o crea sitios fraudulentos para redirigir a víctimas a páginas falsas. |
| Ransomware |
Malware que secuestra archivos o sistemas, exigiendo un rescate para liberarlos. |
| Gusano (Worm) |
Malware que se reproduce y propaga autónomamente por una red, sin intervención humana. |
| Spyware/Trojan Horse |
Spyware espía las actividades del usuario; el Trojan Horse se oculta en programas legítimos y permite acceso no autorizado. |
| Virus |
Malware que se inserta en otros programas o archivos y se propaga al ejecutarse, causando daños y robos de información. |