Tipo de seguridad catalogada como el conjunto de medidas destinadas a proteger el ordenador y su información reduciendo las vulnerabilidades todo lo posible
Empieza por
B
Gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de forma convencional
Empieza por
C
Personas que se dedican a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos con el fin de usarlos sin licencia
Empieza por
D
Certificado especial que lo expide el Ministerio del Interio
Contiene la
E
Acoso constante a iguales a través de internet
Empieza por
F
Sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red
Contiene la
G
Cifrado de información para proteger archivos, comunicaciones y claves
Empieza por
H
sistema por el cual, cuando detectan un programa potencialmente peligroso por tener un patrón parecido al virus, lo envía a un baúl
Empieza por
I
Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios
Contiene la
J
Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
Empieza por
K
Software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado
Contiene la
L
software malicioso o malintencionado elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware
Empieza por
M
Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorías o la dificultad intrínseca en sacarle partido a dicha vulnerabilidad
Contiene la
N
Delito informático que consisten en estafar a los usuarios haciéndose pasar por otra persona o entidad para robarles datos bancarios, claves,...
Contiene la
O
Es la licencia de uso que acompaña al software libre para poder ser modificado y distribuido
Contiene la
P
Ultima versión del protocolo IPv4
Contiene la
R
Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario
Empieza por
S
Mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren
Contiene la
T
Protocolo que utilizan las conexiones seguras en Internet
Contiene la
U
Permiten restaurar sistemas o datos si es necesario
Empieza por
V
Programas que se instalan en el ordenador sin el permiso del usuario con el objetivo de causar daños
Contiene la
W
Software espía
Contiene la
X
Cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings, que constituirán a su vez spam
Contiene la
Y
Es un software instalado en un PC que funciona como puerta de entrada