Asegurar que nuestra identidad no está siendo suplantada
Contiene la
B
Técnica de criptografía que consiste en la mezcla de la criptografía simétrica y asimétrica
Empieza por
C
Privacidad de los elementos de información.
Empieza por
D
Símbolos que permiten el conocimiento de diversos hechos, situaciones, condiciones o valores
Contiene la
E
Dispositivo hardware o software que sirve para controlar la comunicación entre el equipo y la red, y así proporcionar una buena defensa frente ataques diversos
Empieza por
F
Conjunto de datos asociado a un documento electrónico que te permite realizar distintas acciones
Empieza por
G
Programa alojado en un sistema que crea copias de sí mismo para colapsar el dispositivo o la red
Empieza por
H
Son los que se plantean retos intelectuales para demostrar su habilidad (black hackers) o ayudar a empresas a detectar agujeros de seguridad entre otras cosas (white hackers)
Empieza por
I
Cuando un sistema o red deja de estar disponible debido a un ataque
Contiene la
K
Son los que cambian el funcionamiento de programas, o los que hacen accesibles a gente sin licencias a webs de pago o que necesiten permiso para acceder
Contiene la
L
Cualquier error que pone en peligro la seguridad del sistema informático. Pueden ser errores de programación, diseño, configuración funcionamiento o de aplicaciones
Empieza por
M
Información modificada sin autorización
Contiene la
N
Técnicas utilizadas para manipular los comportamientos y conductas de los seres humanos
Empieza por
P
Es una estrategia con la que se trasladan los datos cuando se produce un ataque y evitar la interrupción del servicio
Empieza por
R
Conexión segura y cifrada entre dos redes privadas realizadas a través de una red pública e insegura
Empieza por
S
Cuando algo o alguien se hace pasar por otra persona o cosa para conseguir información confidencial del usuario
Empieza por
T
Software malicioso oculto en un archivo ejecutable que pasa desapercibido mientras accede a un dispositivo para ejecutar acciones ocultas
Empieza por
U
Persona que utiliza un programa o servicio web.
Empieza por
V
Código que está diseñado para alterar el funcionamiento de un dispositivo
Contiene la
W
Programas diseñados con fines no éticos y así atacar la confidencialidad, la integridad y/o la disponibilidad.