Son programas que analizan las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando cadenas de caracteres características de distintos virus.
Empieza por
B
Permiten restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se realizan, con qué periodicidad y de qué elementos del sistema.
Empieza por
C
Son documentos en formato digital que contienen datos identificativos de una persona validados de forma electrónica y que pueden ser identificados como medio para identificar al firmante.
Empieza por
D
Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router.
Contiene la
E
opción para poder restaurar el equipo a un estado anterior.
Empieza por
F
Se trata de un sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red.
Contiene la
G
recopila grandes cantidades de datos para hacer análisis y predicciones, y utiliza para esto datos personales, con los consiguientes problemas relativos a la privacidad de los usuarios
Contiene la
H
es un tipo de medida de seguridad conocido como autenticación pregunta-respuesta. Se basa en preguntas simples como generación aleatoria de letras y números que el usuario debe copiar para confirmar que es una persona.
Contiene la
I
El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen a los equipos de apagone
Contiene la
J
Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador
Empieza por
K
Software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado
Contiene la
L
Medidas destinadas a proteger el software y los datos de los usuarios. Protege la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva
Empieza por
M
todo tipo de software intrusivo que afecta de manera negativa a la víctima
Contiene la
N
programas maliciosos cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente, y ocupando toda la memoria del sistema
Contiene la
O
Virus que se introducen camuflados en otro programa. Su fin es destruir la información almacenada en el disco duro o recabar información
Empieza por
P
práctica consistente en redirigir un nombre de dominio a otra máquina distinta de forma que un usuario que introduzca una dirección URL acceda a la página web del atacante
Contiene la
Q
En computadoras un ataque es un intento de alterar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo.
Contiene la
R
Son personas que se dedican a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos con el fin de usarlos sin licencia
Empieza por
S
es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador
Contiene la
T
es el protocolo que siguen los paquetes de información.
Contiene la
U
Licencia que acompaña a los paquetes distribuidos por el proyecto que le da nombre. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia.
Empieza por
V
programas que se instalan en el ordenador sin el permiso del usuario con el objetivo de causar daños. Tienen la capacidad de autorreplicarse e infectar a otros equipos.
Contiene la
W
software de publicidad incluido en programas que muestran dicha publicidad tras ser instalados.
Contiene la
X
cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings, que constituirán a su vez spam.
Contiene la
Y
Es un software instalado en un PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como filtro de páginas web
Empieza por
Z
lo que vas a parecer como no haciertes todas en este pasavirus.