Crear juego
Jugar Ruleta de Palabras
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Empieza por  
A
Procedimiento informático que permite asegurar que un usuario de un sitio web u otro servicio similar es auténtico o quien dice ser.
Empieza por  
B
copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
Empieza por  
C
Que está escrito con letras, símbolos o números que solo pueden comprenderse si se dispone de la clave necesaria para descifrarlos.
Empieza por  
D
ataque distribuido de denegación de servicio
Empieza por  
E
¿Qué término se utiliza para codificar información con el fin de mantenerla segura durante la transmisión o el almacenamiento?
Empieza por  
F
¿Cuál es la tecnología utilizada para proteger una red informática mediante el control del tráfico entrante y saliente?
Empieza por  
G
¿Qué se refiere a la administración y control de los usuarios que tienen acceso a una base de datos?
Empieza por  
H
¿Qué técnica se utiliza para convertir una contraseña en un valor alfanumérico de longitud fija?
Empieza por  
I
¿Qué se refiere a la garantía de que los datos en una base de datos son precisos, completos y consistentes?
Empieza por  
J
¿Qué se utiliza en el desarrollo de software para simular datos reales y comprobar el funcionamiento de una base de datos?
Empieza por  
K
¿Qué tipo de software malicioso registra las pulsaciones de teclado de un usuario sin su conocimiento?
Empieza por  
L
¿Qué lenguaje se utiliza para comunicarse y manipular datos en una base de datos relacional?
Empieza por  
M
¿Cómo se denomina al software diseñado para infiltrarse o dañar una computadora o red sin el consentimiento del usuario?
Empieza por  
N
¿Qué término se refiere al almacenamiento y acceso a datos y programas a través de Internet en lugar de utilizar el almacenamiento local en una computadora?
Empieza por  
O
¿Qué técnica se utiliza para ocultar el verdadero significado de un programa o código fuente?
Empieza por  
P
¿Qué se refiere a la protección de la información personal y la limitación del acceso no autorizado a los datos?
Empieza por  
Q
¿Qué término se utiliza para representar las consultas que se realizan a través de una URL en una base de datos web?
Empieza por  
R
¿Qué se refiere a las medidas y políticas implementadas para proteger una red y los datos que fluyen a través de ella?
Empieza por  
S
¿Qué se refiere a las medidas de seguridad implementadas en el perímetro de una red para protegerla de amenazas externas?
Empieza por  
T
¿Qué se utiliza como una forma de autenticación de dos factores mediante el uso de un dispositivo físico que genera un código único?
Empieza por  
U
¿Cómo se denomina a un usuario con privilegios especiales que tiene acceso a funciones y datos sensibles en una base de datos?
Empieza por  
V
¿Qué tecnología se utiliza para establecer una conexión segura y privada a través de una red pública como Internet?
Empieza por  
W
¿Cómo se denomina a la configuración de una red inalámbrica para protegerla contra accesos no autorizados?
Empieza por  
X
¿Qué término se utiliza para describir una forma común de ataque que permite la inserción de código malicioso en un sitio web?
Empieza por  
Y
¿Qué dispositivo físico se utiliza como una forma de autenticación de dos factores para proteger cuentas en línea?
Empieza por  
Z
¿Cómo se denomina a una vulnerabilidad de seguridad que se desconoce para el fabricante y, por lo tanto, no hay una solución o parche disponible?