2. La seguretat informàtica és una branca de la informàtica que estudia com assegurar que els recursos dels sistenes informàtics siguin utilitzats de la forma en que es van definir.El seu objectiu es la creació de plataformes segures en què els agents hi interactuen(programes i usuaris)només poguin duu a terme les accions que hi hagin estat autoritzades.
3. Principals amenaces: Un cracker és algú que viola la seguretat d'un sistema informàrtic de forma similar a com ho faria un hacker , només que a diferència d'aquest últim , el cracker realitza la intrusió amb fins de benefici personal o per fer mal al seu objectiu.
4. Correu brossa (SPAM): El correu brossa (SPAM) sóm els missatges enviats per un mitjà electrònic , indiscriminadament i massiva , sense el consentiment dels receptors.La seva finalitat generalment és comercial , amb missatges prenent forma d'anunci , tot i que també sóm freqüents els enganys amb intenció de treure prefit econòmic de les víctimes.Tradicionalment els seus mitjans han estat el correu electrònic i els grps de discussió però amb populirització de noves tecnologies de comunicació electrònic l'spam hi ha saltat i el podem trobar entre altres mitjans com blogs , wikis , fòrums i similars , missatgeri instantània , etc.
5. És una pràctica rebutjada per la comunitat d'usuaris d'aquests mitjans tant per les molèsties que causa com per els perjudicis que suposa: a un nivell global és especialment destacable l'augment del trànsit a Internet i molt trànsit pot fer anar més lenta la xarxa–, mentre que a un nivell individual, aquells usuaris que no facin servir una tarifa plana estaran, a la pràctica, pagant per rebre els missatges no desitjats (mitjançant la seva connexió). És per això que existeixen eines per detectar i esborrar el correu brossa abans de baixar el correu electrònic.Com a conseqüència dels seus efectes negatius molts països han promogut lleis contra el correu brossa, inclosos membres de la Unió Europea i s'ha arribat a prohibir en alguns.
6. En els darrers anys l'ús del correu brossa s'ha incrementat notablement, donat que enviar-ne a centenars de persones de les quals es coneix l'adreça electrònica és molt fàcil, ràpid i barat.Qui envia correu brossa pot esperar de rebre, en retruc, centenars o milers de correus de protestes o d'insults. Molts proveïdors de correu electrònic, però, recomanen no contestar mai a l'spam, ja que al remitent li pot servir de confirmació de que l'adreça electrònica existeix i està en ús.
7.
8. Programes nocius : Virus: Un virus informàtic és un programa que es copia automàticament per alterar el funcionament normal de la computadora , sense el permís o el coneixament de l'usuari.Encara que popularment s'inclou el “malware” dins del virus , en el sentit estricte d'aquesta ciència els virus són programes que es repliquen i s'executen per si mateixos.Els virus , habitualment , reemplacen arxius executables per uns altres , infectats amb el codi de virus.Els virus poden destruir , de manera intencionada , les dades emmagatzemades en un ordinador.
9. Troià: Un troià informàitc és un programa nociu amb aparença de programari legítim que permet l'accés a usuaris externs , através d'una xarxa d'àrea local o d'internet , amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona , però sense afectar al funcionament d'aquesta.
10. Worms: En informàtica un worm és un virus o programa auto-replicant (es multiplica per ell sol) no altera els arxius sinó que resideix en la memòria i es duplica a si mateix. Els worms utilitzen les parts automàtiques d'un sistema operatiu que generalment són invisibles a l'usuari.
11. Programari espia: Els programes espia són aplicacions que recopilen informació sobre una persona o una organització sense que aquesta ho sàpiga .Un programa espia pot recol·lectar molts tipus diferents d'informació d'un usuari.
12. Portes falses: Una porta falsa és un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació.Segons com treballes i infecten altes equips , existeixen dos tipus de portes falses:
13. 1.El primer grup s'assembla als troians , és a dir , són inserits manualment a dins d'algun altre software , executats pel software contaminat , i infecten al sistema per a poder ser instal·lats permanentment.
14. 2.El segon grup funciona de forma semblant a un cuc informàtic , que és executat com un procediment d'iniciliatzació del sistema i normalment infecta per mitjà de cucs que el portem com a càrrega.
15. Malware La paraula malware prové d'una agrupació de les paraules en anglès (malicious software). Aquest programari o arxiu , que és nociu per a l'ordinador , està dissenyat per a inserir virus , cucs , troians , spyware o fins i tot bots , intentant aconseguir algun objectiu, com ara recollir informació sobre l'usuari o sobre l'ordinador en sí.