Icon Créer jeu Créer jeu

Seguridad Informática

Mots Roulette

Ruleta de Seguridad Informática

Téléchargez la version pour jouer sur papier

Âge recommandé: 16 ans
1 fois fait

Créé par

Mexico

Top 10 résultats

  1. 1
    00:10
    temps
    100
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Seguridad InformáticaVersion en ligne

Ruleta de Seguridad Informática

par Emilia Moya
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Programa cuya finalidad es prevenir los virus informáticos así como curar los ya existentes en un sistema. Estos programas deben actualizarse periódicamente.

Empieza por B

Copia de Respaldo o Seguridad. Acción de copiar archivos o datos de forma que estén disponibles en caso de que un fallo produzca la perdida de los originales.

Empieza por C

Persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio.

Empieza por D

Desfragmentar un disco duro es el proceso en el cual se reorganiza la data del disco duro para que este de una manera más eficiente, por lo tanto, el disco duro funciona más rapido y mejor

Empieza por E

Cifrado. Tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin de impedir que nadie excepto el destinatario de los mismos pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base de la seguridad de la red.

Empieza por F

Combinación de hardware y software la cual separa una red de área local (LAN) en dos o mas partes con propósitos de seguridad. Su objetivo básico es asegurar que todas las comunicaciones entre dicha red e Internet se realicen conforme a las políticas de seguridad de la organización que lo instala. Además, estos sistemas suelen incorporar elementos de privacidad, autentificación, etc.

Empieza por G

Programa informático que se autoduplica y autopropaga. En contraste con los virus, los gusanos suelen estar especialmente escritos para redes. Los gusanos de redes fueron definidos por primera vez por Shoch & Hupp, de Xerox, en la revista ACM Communications (Marzo 1982). El primer gusano famoso de Internet apareció en Noviembre de 1988 y se propagó por sí solo a más de 6.000 sistemas a lo largo de Internet.

Empieza por H

Persona que tiene un conocimiento profundo acerca del funcionamiento de redes de forma que puede advertir los errores y fallas de seguridad del mismo. Al igual que un cracker busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo.

Empieza por I

Interfaz o interface es el punto de conexión ya sea dos componentes de hardware, dos programas o entre un usuario y un programa.

Empieza por J

Lenguaje de programación que permite ejecutar programas escritos en un lenguaje muy parecido al C++. Se diferencia de un CGI ya que la ejecución es completamente realizada en la computadora cliente, en lugar del servidor.

Empieza por K

KiloBytes por segundo.

Empieza por L

Clave de acceso que se le asigna a un usuario con el propósito de que pueda utilizar los recursos de una computadora. El login define al usuario y lo identifica dentro de Internet junto con la dirección electrónica de la computadora que utiliza.

Empieza por M

Cualquier programa cuyo objetivo sea causar daños a computadoras, sistemas o redes y, por extensión, a sus usuarios.

Empieza por N

Nube es sinonimo de Internet. Usualmente en los diagramas de redes, se simboliza el internet como una nube. Los departamentos de mercadeo de las grandes empresas se dieron cuenta de este detalle y lo explotaron.

Empieza por O

Término utilizado para referirse a los ocho bits que conforman un byte. No obstante, este término se usa a veces en vez de byte en la terminología de redes porque algunos sistemas tienen bytes que no están formados por 8 bits.

Empieza por P

acto de explotar una vulnerabilidad en el software de un servidor de DNS, que permite que una persona se "adueñe" del dominio de un website, por ejemplo, y redirija el trafico hacia otro sitio.

Empieza por Q

forma como se le denomina al tipo de teclado que más se usa en la actualidad. El nombre viene de la forma como están distribuidas las letras y los caracteres. Las teclas en la fila superior debajo de los numeros forman la palabra QWERTY al leerlas de izquierda a derecha.

Empieza por R

Copia de Respaldo o Seguridad. Acción de copiar archivos o datos de forma que estén disponibles en caso de que un fallo produzca la perdida de los originales. Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica.

Empieza por S

Procedimiento que cambia la fuente de origen de un conjunto de datos en una red, por ejemplo, adoptando otra identidad de remitente con el fin de engañar a un servidor firewall.

Empieza por T

Página web donde se pueden realizar compras en línea.

Empieza por U

Persona que tiene una cuenta en una determinada computadora por medio de la cual puede acceder a los recursos y servicios que ofrece una red.

Empieza por V

rograma que se duplica a sí mismo en un sistema informático incorporándose a otros programas que son utilizados por varios sistemas. Visita

Empieza por W

Wireless Application Protocol. Protocolo de Aplicación Inalámbrica. Permite a los usuarios de celulares el acceso a servidores web especializados, visualizando la información en el visor del teléfono

Empieza por X

Protocolo utilizado para transferir archivos de un servidor a una computadora conectada vía modem, el cual es principalmente usado para extraer archivos de un BBS.

Empieza por Y

itio web con millones de videos que provienen de cualquiera que tenga una camara digital en adelante. Fue adquirido por Google en 2006 por sumas astronomicas de dinero

Empieza por Z

Se refiere a la acción de comprimir en un solo archivo a un grupo de archivos que por lo general se comprimen también para que ocupen el menor espacio posible en la computadora y aminore el tiempo en que se transmiten a través de Internet.

educaplay suscripción