Connectez-vous
Créer une activité
Types d'activités
Centre d'aide
Entrez votre Game Pin
Blog
Premium
English
Español
Français
Créer une activité
Connectez-vous
Toutes les activités
Jouer Mots Roulette
Imprimer Mots Roulette
Seguridad en la Red
Autor :
Andrea Sánchez
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Contiene la
A
Medidas que protegen el hardware de desastres naturales, usados en servidores de internet y ordenadores de empresas.
Empieza por
B
Gestión y análisis de numerosos datos para hacer pronósticos y diagnósticos, permite grandes mejoras.
Empieza por
C
Personas que roban o violan algún sistema de seguridad de forma ilícita (sin licencia)
Contiene la
D
Documento en formato digital que tiene datos identificativos de una persona de forma electónica.
Contiene la
E
Ayudan a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local.
Contiene la
F
Sistema de defensa, controla y filtra el tráfico de datos de entrada y salida a una red.
Empieza por
G
Programa que se puede duplicar y eso da lugar a que se desborde la memoria.
Empieza por
H
Persona o unidad que entra en un sistema informático para realizar modificaciones en él.
Contiene la
I
Programa que analiza unidades y dispositivos, como los datos entrantes y salientes revisando el código de los archivos buscando caracteres.
Contiene la
J
Personas que se adueñan de programas para usar sus derechos.
Empieza por
K
Programa que realiza un seguimiento de cada tecla que se pulsa.
Contiene la
L
Medidas que protegen el software y los datos de los usuarios, protege la información con técnicas de seguridad activa y pasiva.
Contiene la
M
Correo electrónico con publicidad engañosa.
Contiene la
N
Interconexión digital de los objetos cotidianos con internet y pueden ser controlados a través de la red.
Contiene la
O
Tipo de certificado digital que tiene la misma validez que una firma manuscrita.
Empieza por
P
Práctica que redirige un nombre de dominio a otra máquina.
Contiene la
Q
Conjunto de acciones ofensivas contra sistemas de información.
Contiene la
R
Cifrado de información para proteger archivos, comunicaciones y claves.
Contiene la
S
Sistema de almacenamiento de red, permite el almacenamiento en espejo, es decir, con los discos duros que se copian automáticamente.
Empieza por
T
Programa informático que controla un dispositivo remotamente sin el consentimiento del usuario.
Contiene la
U
Es una copia de seguridad, permite restaurar sistemas o datos si es necesario
Empieza por
V
Programa informático que se instala en un ordenador para causar un daño.
Contiene la
W
Programa espía que ofrece publicidad engañosa.
Contiene la
X
cadenas de correo electrónico iniciadas por empresas que recopilan direcciones de correo y luego hacer mailings.
Contiene la
Y
Software malicioso, su finalidad es espiar cualquier ordenador.
Empieza por
Z
Lo que pareces al estudiar toda la noche para el examen de seguridad en la red, y no dormir nada porque vas a sacar muy buena nota.