Persona que realiza acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización
Empieza por
B
Tecnología que permite hacer un seguimiento de datos u otros elementos a partir de cálculos criptográficos
Empieza por
C
Sistema para convertir los datos de un formato legible a un formato codificado
Empieza por
D
Dispositivo de almacenamiento de datos en los que se puede guardar cualquier tipo de información digital
Contiene la
E
Conjunto de computadoras o de equipos informáticos conectados entre sí y que pueden intercambiar información.
Empieza por
F
Imita las propiedades de la firma manuscrita, garantizando que un documento proviene de quién lo ha firmado
Contiene la
G
Conjunto de elementos, medidas y equipos destinados a controlar la seguridad informática de una entidad o espacio virtual.
Empieza por
H
Persona con grandes conocimientos en el manejo de las tecnologías de la información que investiga un sistema informático para reportar fallos de seguridad y desarrollar técnicas que previenen accesos no autorizados
Empieza por
I
Dirección única que identifica a un dispositivo en Internet o en una red local
Empieza por
J
Proceso mediante el cual conseguimos eliminar las limitaciones de seguridad de un dispositivo móvil impuestas por su fabricante
Empieza por
K
Centro de distribución de claves. Key Distribution Center
Empieza por
L
Mecanismo de acceso a un sistema o servicio a través de la identificación mediante credenciales del usuario
Empieza por
M
Tipo de software que tiene como objetivo dañar o infiltrar sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado
Contiene la
N
Tipo de contraseña, generalmente de cuatro dígitos, usada en determinados dispositivos y servicios para identificarse y obtener acceso al sistema.
Contiene la
O
En inglés, espacio de almacenamiento y procesamiento de datos y archivos ubicado en internet, al que puede acceder el usuario desde cualquier dispositivo.
Empieza por
P
Protección que tiene la información en línea de las personas privadas
Contiene la
Q
Ataque organizado contra el sistema informático de una entidad o empresa con el objetivo de bloquearlo, dañarlo u obtener información.
Contiene la
R
Software de protección para evitar que ejecutemos algún tipo de software malicioso en nuestro equipo que infecte al equipo.
Empieza por
S
Mensajes no solicitados a un gran número de destinatarios con fines de publicidad comercial o para cualquier propósito prohibido, o simplemente para enviar repetidamente el mismo mensaje al mismo usuario.
Empieza por
T
Conjunto de teorías y de técnicas que permiten el aprovechamiento práctico del conocimiento científico.
Empieza por
U
Dirección que identifica un contenido colgado en Internet
Empieza por
V
Debilidad de un activo que puede ser explotada por una amenaza
Empieza por
W
Sistema que funciona a través de internet, por el cual se pueden transmitir diversos tipos de datos a través del Protocolo de Transferencia de Hipertextos o HTTP.
Contiene la
X
Envío de imágenes o mensajes de texto con un contenido sexual explícito a través de un dispositivo electrónico, especialmente un teléfono móvil.
Contiene la
Y
En inglés, clave de seguridad
Contiene la
Z
Peligro posible que podría hacer uso de una vulnerabilidad.