Inicia sesión
Crear actividad
Tipos de actividades
Centro de ayuda
Introduce tu Game Pin
Blog
Premium
English
Español
Français
Crear actividad
Inicia sesión
Todas las actividades
Jugar Ruleta de Palabras
Imprimir Ruleta de Palabras
Seguridad en la Red
Autor :
Andrea Sánchez
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Contiene la
A
Medidas que protegen el hardware de desastres naturales, usados en servidores de internet y ordenadores de empresas.
Empieza por
B
Gestión y análisis de numerosos datos para hacer pronósticos y diagnósticos, permite grandes mejoras.
Empieza por
C
Personas que roban o violan algún sistema de seguridad de forma ilícita (sin licencia)
Contiene la
D
Documento en formato digital que tiene datos identificativos de una persona de forma electónica.
Contiene la
E
Ayudan a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local.
Contiene la
F
Sistema de defensa, controla y filtra el tráfico de datos de entrada y salida a una red.
Empieza por
G
Programa que se puede duplicar y eso da lugar a que se desborde la memoria.
Empieza por
H
Persona o unidad que entra en un sistema informático para realizar modificaciones en él.
Contiene la
I
Programa que analiza unidades y dispositivos, como los datos entrantes y salientes revisando el código de los archivos buscando caracteres.
Contiene la
J
Personas que se adueñan de programas para usar sus derechos.
Empieza por
K
Programa que realiza un seguimiento de cada tecla que se pulsa.
Contiene la
L
Medidas que protegen el software y los datos de los usuarios, protege la información con técnicas de seguridad activa y pasiva.
Contiene la
M
Correo electrónico con publicidad engañosa.
Contiene la
N
Interconexión digital de los objetos cotidianos con internet y pueden ser controlados a través de la red.
Contiene la
O
Tipo de certificado digital que tiene la misma validez que una firma manuscrita.
Empieza por
P
Práctica que redirige un nombre de dominio a otra máquina.
Contiene la
Q
Conjunto de acciones ofensivas contra sistemas de información.
Contiene la
R
Cifrado de información para proteger archivos, comunicaciones y claves.
Contiene la
S
Sistema de almacenamiento de red, permite el almacenamiento en espejo, es decir, con los discos duros que se copian automáticamente.
Empieza por
T
Programa informático que controla un dispositivo remotamente sin el consentimiento del usuario.
Contiene la
U
Es una copia de seguridad, permite restaurar sistemas o datos si es necesario
Empieza por
V
Programa informático que se instala en un ordenador para causar un daño.
Contiene la
W
Programa espía que ofrece publicidad engañosa.
Contiene la
X
cadenas de correo electrónico iniciadas por empresas que recopilan direcciones de correo y luego hacer mailings.
Contiene la
Y
Software malicioso, su finalidad es espiar cualquier ordenador.
Empieza por
Z
Lo que pareces al estudiar toda la noche para el examen de seguridad en la red, y no dormir nada porque vas a sacar muy buena nota.