Rosco Seguridad InformáticaVersion en ligne Rosco para evaluación inicial de conceptos de Seguridad Informática par Manuel Alamar Argente A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Empieza por A Cualquier acción o evento que pueda comprometer la seguridad de un sistema informático. Empieza por B Un programa que puede realizar automáticamente una simple tarea repetida para alcanzar un objetivo perseguido. Algunos son maliciosos, mientras que otros pueden ser beneficiosos. Empieza por C La práctica de proteger sistemas, redes y programas de ataques digitales. Empieza por D Ataque a un sistema, aplicación o dispositivo para dejarlo fuera de servicio debido a una saturación de peticiones. Siglas de Denial Of Service Empieza por E El proceso de codificar información para que solo las partes autorizadas puedan acceder a ella. Empieza por F En inglés, un sistema diseñado para prevenir el acceso no autorizado a o desde una red privada. Empieza por G Es un programa malicioso (o malware) que tiene como característica principal su alto grado de «dispersabilidad», es decir, lo rápidamente que se propaga Empieza por H El proceso de encontrar vulnerabilidades en un sistema y explotarlas. Empieza por I Sistema de Detección de Intrusiones (Intrusion Detection System). Contiene la J Archivo diseñado para inicializar un programa (instalación, ejecución, etc.) debido a que en su interior están las instrucciones precisas para poder ejecutar un software determinado. Empieza por K Un tipo de software que registra las pulsaciones del teclado, a menudo sin el conocimiento del usuario. Empieza por L Acrónimo de Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales, ley española en la que se transpone el reglamento europeo de Protección de datos o RGPD, mediante la cual se regula el tratamiento de los datos de carácter personal, garantizando a los usuarios un mayor control sobre el uso que se hace de los datos por parte de empresas u organismos oficiales, entre otros Empieza por M Software diseñado para causar daño a un sistema informático Empieza por N Frenar o detener un ataque o amenaza. Empieza por O Equipo informático personal o empresarial candidato a ser víctima de un ataque o amenaza. Empieza por P Un tipo de ataque cibernético que utiliza el correo electrónico como medio para engañar al destinatario y robar sus datos personales. Empieza por Q Consulta o petición de datos hacia un servicio que los devuelva, como puede ser una base de datos Empieza por R Un tipo de malware que amenaza con publicar los datos del usuario o bloquear permanentemente el acceso a ellos a menos que se pague un rescate Empieza por S Malware que espía en la computadora para recopilar información sobre un producto, una empresa o una persona Empieza por T Un tipo de malware que se disfraza como software legítimo Empieza por U Persona que utiliza un equipo informático y puede ser víctima de un ataque informático. Empieza por V Una conexión segura y privada entre dos partes a través de Internet. Empieza por W Acrónimo en inglés de Wi-Fi Protected Access; en español, acceso protegido inalámbrico, consiste en un sistema usado en el ámbito de las comunicaciones inalámbricas destinado a evitar que cualquier persona no expresamente autorizada pueda acceder a la red mediante el uso de este algoritmo de cifrado. Contiene la X Tipo de servidor que se utiliza como puente entre el origen (un ordenador) y el destino de una solicitud (Internet) Contiene la Y Conjunto de 8 bits que recibe el tratamiento de una unidad y que constituye el mínimo elemento de memoria direccionable de una computadora Empieza por Z Ordenador que, tras haber sido infectado por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades maliciosas