A continuación se enlistan algunos otros términos que deben conocerse para poder comprender mejor a la Seguridad Informática:
Contraseña: es considerada información secreta que se nos solicita para acceder a algún tipo de recurso, y que solo debe conocer el propietario del mismo. Existen algunas reglas que deberían seguirse para crear una contraseña segura:
- No deben ser inferiores a 8 caracteres.
- Utilizar caracteres alfanuméricos, incluso caracteres especiales.
- Se deben cambiar regularmente.
- Evitar:
- Información personal fácil de averiguar.
- Usar la misma contraseña para muchas cuentas.
- Compartir contraseñas de Internet.
- Utilizar la opción "Guardar contraseña".
Respaldo: Básicamente, el respaldo de información, también llamado “Backup” o “Copia de seguridad”, es el procedimiento que se implementa cuando queremos tener resguardados nuestros datos o documentos en caso de que suceda algún imprevisto con nuestros sistemas informáticos, más precisamente con los discos duros, ya que estos son bastante delicados y son uno de los componentes informáticos con más alta probabilidad de presentar fallos.
Un respaldo de información bien organizado y estructurado nos permitiría volver a acceder a nuestros documentos para continuar trabajando con la mayor velocidad y eficiencia posibles, además de evitar que información importante se pierda, y con ella años de trabajo.
Virus: Un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial para provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo datos.
Malware: El malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario.
Hacker: Al contrario de lo que se suele creer, un hacker no es alguien que comete delitos cibernéticos. Técnicamente se llama hacker a las personas con grandes conocimientos de informática, que saben detectar vulnerabilidades y repararlas o modificarlas. En general a los hackers les apasiona crear software libre o aportar sus conocimientos técnicos para luchar por una causa, además de aportar a la democratización de Internet. Por sus conocimientos, tienen la capacidad violar la privacidad o las prohibiciones de personas o instituciones. Pero si lo hacen, no es para beneficio personal sino para causas que consideran justas.
Cracker: Es una persona tan habilidosa en informática como un hacker y con la misma capacidad de encontrar vulnerabilidades, pero su fin último es el beneficio personal. Puede prestarse para hacer daños en múltiples sistemas si su recompensa económica es buena.
Spam: También conocido como "Correo electrónico no solicitado" puede definirse como e-mails no deseados, habitualmente de tipo publicitario, que se envían aleatoriamente en grandes cantidades de usuarios. No es una amenaza directa, pero la cantidad de e-mails generados y el tiempo que lleva a las empresas y particulares relacionarlo y eliminarlo, representa un elemento molesto para los usuarios de Internet.
- Pérdida de tiempo. La información que no es de interés o utilidad para el usuario y tiene que eliminarla.
- Puede hacer perder información valiosa. Algunos correos válidos son clasificados como spam por algunos filtros, lo que hace que se pierda información útil e incluso vital.
- El spam también se usa para enviar diferentes tipos de virus o intentos de estafa.

Más del 80% del correo electrónico es Spam.
La información que se presenta es clara y tiene un buen formato.
ResponderBorrarMe gusta el formato, pero quizá podrías haber incluído muchos más conceptos que abordaste.
ResponderBorrar