Procedimiento informático que permite asegurar que un usuario de un sitio web u otro servicio similar es auténtico o quien dice ser.
Empieza por
B
copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
Empieza por
C
Que está escrito con letras, símbolos o números que solo pueden comprenderse si se dispone de la clave necesaria para descifrarlos.
Empieza por
D
ataque distribuido de denegación de servicio
Empieza por
E
¿Qué término se utiliza para codificar información con el fin de mantenerla segura durante la transmisión o el almacenamiento?
Empieza por
F
¿Cuál es la tecnología utilizada para proteger una red informática mediante el control del tráfico entrante y saliente?
Empieza por
G
¿Qué se refiere a la administración y control de los usuarios que tienen acceso a una base de datos?
Empieza por
H
¿Qué técnica se utiliza para convertir una contraseña en un valor alfanumérico de longitud fija?
Empieza por
I
¿Qué se refiere a la garantía de que los datos en una base de datos son precisos, completos y consistentes?
Empieza por
J
¿Qué se utiliza en el desarrollo de software para simular datos reales y comprobar el funcionamiento de una base de datos?
Empieza por
K
¿Qué tipo de software malicioso registra las pulsaciones de teclado de un usuario sin su conocimiento?
Empieza por
L
¿Qué lenguaje se utiliza para comunicarse y manipular datos en una base de datos relacional?
Empieza por
M
¿Cómo se denomina al software diseñado para infiltrarse o dañar una computadora o red sin el consentimiento del usuario?
Empieza por
N
¿Qué término se refiere al almacenamiento y acceso a datos y programas a través de Internet en lugar de utilizar el almacenamiento local en una computadora?
Empieza por
O
¿Qué técnica se utiliza para ocultar el verdadero significado de un programa o código fuente?
Empieza por
P
¿Qué se refiere a la protección de la información personal y la limitación del acceso no autorizado a los datos?
Empieza por
Q
¿Qué término se utiliza para representar las consultas que se realizan a través de una URL en una base de datos web?
Empieza por
R
¿Qué se refiere a las medidas y políticas implementadas para proteger una red y los datos que fluyen a través de ella?
Empieza por
S
¿Qué se refiere a las medidas de seguridad implementadas en el perímetro de una red para protegerla de amenazas externas?
Empieza por
T
¿Qué se utiliza como una forma de autenticación de dos factores mediante el uso de un dispositivo físico que genera un código único?
Empieza por
U
¿Cómo se denomina a un usuario con privilegios especiales que tiene acceso a funciones y datos sensibles en una base de datos?
Empieza por
V
¿Qué tecnología se utiliza para establecer una conexión segura y privada a través de una red pública como Internet?
Empieza por
W
¿Cómo se denomina a la configuración de una red inalámbrica para protegerla contra accesos no autorizados?
Empieza por
X
¿Qué término se utiliza para describir una forma común de ataque que permite la inserción de código malicioso en un sitio web?
Empieza por
Y
¿Qué dispositivo físico se utiliza como una forma de autenticación de dos factores para proteger cuentas en línea?
Empieza por
Z
¿Cómo se denomina a una vulnerabilidad de seguridad que se desconoce para el fabricante y, por lo tanto, no hay una solución o parche disponible?