Icon Créer jeu Créer jeu

Seguridad Básica de redes

Mots Croisés

Términos de seguridad básica.

Téléchargez la version pour jouer sur papier

Âge recommandé: 15 ans
1 fois fait

Créé par

Colombia

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Mots Croisés

Seguridad Básica de redesVersion en ligne

Términos de seguridad básica.

par arley alfonso rojas sierra
1

Técnica de cifrado que utiliza claves públicas para cifrar mensajes, firmas digitales para validar la integridad de los mensajes y certificados digitales para autenticar la identidad de los propietarios de claves públicas.

2

Método de cifrado que utiliza una clave pública ampliamente conocida para cifrar mensajes y una clave privada correspondiente para descifrarlos.

3

Método de cifrado que utiliza la misma clave secreta para cifrar y descifrar mensajes.

4

Proceso por el cual se reorganiza la información que contiene su disco duro colocando partes de sus archivos en un orden más lógico y en una ubicación más próxima unos de otros. La fragmentación puede disminuir el rendimiento del ordenador. Al desfragmentar las unidades, éstas funcionan más rápidamente y cuentan con mayores áreas de espacio libre.

5

Software que controla el acceso y las comunicaciones entre un ordenador e Internet o una red local. Impide el acceso a hackers y otro tipo de tráfico no autorizado, a la vez que permite el tráfico autorizado.

6

Método para embaucar a los usuarios y hacer que divulguen información privada. La ingeniería social saca partido de nuestra tendencia natural de confiar en el otro, en vez de utilizar solo medios tecnológicos para robar información. Generalmente asociado con phishing, pharming, spam y otras estafas basadas en Internet.

7

En el cifrado asimétrico, clave no publicada usada para descifrar mensajes cifrados con una clave pública correspondiente.

8

En el cifrado asimétrico, clave que se pone a disposición de cualquier usuario que desee enviar un mensaje cifrado al propietario de la clave. El propietario de la clave pública usa su clave privada para descifrar los mensajes.

9

Método de seguridad que vuelve la información ilegible a quien no tenga la clave para descifrarla. Se utiliza generalmente para proteger las compras y otras transacciones de Internet. Cuando un sitio web indica que es “seguro”, generalmente se refiere a que los datos que se envían y se reciben están cifrados.

10

Grupo de ordenadores que han sido atacados y puestos bajo el control de una persona. Algunas personas usan malware instalado en los ordenadores atacados para lanzar ataques de negación de servicio, enviar spam o perpetrar otros actos maliciosos.

11

Copia adicional de los archivos del ordenador que generalmente se guarda en un lugar físicamente separado de los originales. Resulta fundamental para la recuperación cuando se dañan o se pierden los archivos originales.

12

Por lo general, hace referencia a una persona que utiliza sus habilidades de programación y conocimientos técnicos para obtener acceso no autorizado a sistemas informáticos con fines maliciosos o delictivos. Sin embargo, entre los programadores, se prefiere utilizar el término "cracker" para tales personas, y reservar el término para todo programador altamente capacitado y respetado.

13

Software que muestra contenido publicitario en el ordenador. De forma similar al spyware, algunas aplicaciones de adware se ejecutan con pleno conocimiento y consentimiento del usuario, mientras que otras no. El adware, que generalmente representa más una molestia que un riesgo para la seguridad, puede también supervisar las actividades de navegación y transmitir dicha información a otros por Internet.

14

Proviene de "robot". Un programa automatizado, como un buscador web, que realiza o simula acciones humanas en Internet. Utilizado con fines legítimos por motores de búsqueda, programas de mensajería instantánea y otros servicios de Internet. Bot web también puede usarse para controlar ordenadores, lanzar ataques y poner en peligro datos. Además, puede formar parte de una amenaza combinada.

15

Dirección de protocolo de Internet. Identificador exclusivo para cada ordenador u otro dispositivo en una red, incluso Internet. Las direcciones IP, similares a un número telefónico, son una serie de números que permiten a los ordenadores, los routers, las impresoras y otros dispositivos reconocerse (identificarse) entre sí y comunicarse.

5
11
8
4
6
9
2
14
10
7
1
15
13
12
educaplay suscripción