Crear actividad
Jugar Ruleta de Palabras
A
B
C
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
Empieza por  
A
El software antivirus se usa para monitorear una computadora o red, para detectar amenazas de seguridad cibernética que van desde código malicioso hasta malware. Además de alertarlo sobre la presencia de una amenaza, los programas antivirus también pueden eliminar o neutralizar el código malicioso.
Empieza por  
B
Una red de dispositivos infectados, conectada a Internet, utilizada para cometer ciberataques coordinados sin el conocimiento de su propietario.
Empieza por  
C
El estudio de la codificación. Además, el uso de código / cifrado / técnicas matemáticas para proteger los datos y proporcionar autenticación de entidades y datos.
Empieza por  
E
Programa utilizado para aprovechar una vulnerabilidad y conseguir un comportamiento anómalo en un servicio.
Empieza por  
F
Aunque en castellano se debería utilizar la palabra cortafuego la verdad es que el anglicismo se ha impuesto. Un cortafuego es un sistema diseñado para bloquear los accesos no autorizados mientras se permiten las comunicaciones autorizadas.
Empieza por  
G
Se trata de un malware cuya principal función es autoreplicarse. Este software no daña los datos de los equipos infectados sino que su simple proliferación los deja inutilizables por consumir todos los recursos disponibles.
Empieza por  
H
Es una herramienta de seguridad informática consistente en simular un sistema vulnerable de tal forma que los posibles atacantes accedan a él en vez de a los servidores productivos. Estos sistemas permiten detectar los ataques rápidamente y el análisis del ataque por parte de los responsable de seguridad.
Empieza por  
I
Los sistemas de detección de intrusos (Intrusion Detection System) se basan en el análisis de tráfico y la detección de patrones conocidos para activar alarmas antes un comportamiento anómalo.
Empieza por  
J
Se trata del proceso con el que conseguimos eliminar las limitaciones de seguridad impuestas por Apple en un dispositivo con iOS. Una vez “liberado”, podemos, por ejemplo, instalar aplicaciones de terceros que no estén en AppStore
Empieza por  
K
Programa informático creado para almacenar las pulsaciones del teclado para posteriormente ser recogidas y analizadas. Es una forma efectiva de conseguir contraseñas y cualquier dato privado que sea utilizado por canales seguros (IPsec, https, etc.).
Empieza por  
L
Registros de eventos de la actividad de los usuarios y de los procesos asociados a dicha actividad, como pueden ser el inicio/ salida de sesión, tiempo de actividad o conexiones, entre otros. Esta información ayuda a detectar fallos de rendimiento, mal funcionamiento, errores e intrusiones que permiten generar alertas en tiempo real gracias a los datos proporcionados a los sistemas de monitorización.
Empieza por  
M
Se denomina así a cualquier tipo de programa malicioso que se haya creado para infiltrarse o dañar un equipo informático o la información contenida en él. se trata de una categoría general que incluye a los virus, gusanos, troyanos, etc.
Empieza por  
N
el sistema de Traducción de Direcciones de Red (Network Address Translation) convierte, en tiempo real, las direcciones IP que cruzan un router IP permitiendo la conexión entre redes con direccionamientos incompatibles. Es obligatorio para la conexión de redes privadas (con direccionamiento privado) a Internet (con direccionamiento IP público).
Empieza por  
O
El Open Web Application Security Project es un proyecto de código abierto que busca combatir las causas de que el software sea inseguro. El proyecto es mundialmente reconocido por sus guías de securización de diferentes entornos.
Empieza por  
P
Técnica por la que se intenta conseguir información confidencial (contraseñas, accesos bancarios, etc.) mediante el engaño al usuario.
Empieza por  
Q
El servicio Quote Of The Day se utilizó inicialmente para transmitir información diaria a petición de los usuarios si bien posteriormente se estandarizó como medio para tomar mediciones y testeo.
Empieza por  
R
Software malicioso que bloquea el acceso a partes o archivos del sistema infectado pidiendo un rescate para devolver dicho acceso.
Empieza por  
S
Se denomina con este anglicismo al correo electrónico no deseado que generalmente tiene un contenido publicitario aunque puede contener códigos maliciosos con intención de infectar y perjudicar al receptor del mensaje.
Empieza por  
T
El Transmission Control Protocol es uno de los protocolos más utilizados, y más conocidos, para crear conexiones entre dos puntos de la red por donde enviar flujos de datos.
Empieza por  
U
El User Datagram Protocol, a diferencia de TCP; permite el envío de información sin necesidad de establecer previamente una conexión.
Empieza por  
V
Así se conoce a las tecnologías que permiten la existencia de una red local privada dentro de una red pública. Generalmente se utilizan sistemas de cifrado del tráfico entre los puntos de conexión a Internet.
Empieza por  
W
Se denomina así a la búsqueda y recolección de información sobre redes Wi-Fi realizada desde un coche en movimiento.
Empieza por  
X
Las vulnerabilidades de Cross-Site Scripting permiten a un atacante inyectar código ejecutable (JavaScript, VBScript, etc.) en una página web visitada por el usuario.
Empieza por  
Z
Vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes, son desconocidas por los fabricantes y usuarios. No existe un parche de seguridad para solucionarlas y son muy peligrosas ya que el atacante puede explotarlas sin que el usuario sea consciente de que es vulnerable.