Resultados de la búsqueda
Apariencia
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
- El término hacker,[3] hispanizado como jáquer,[4] es un concepto con diferentes definiciones que se diferencian principalmente en su amplitud de significado…58 kB (6789 palabras) - 18:48 19 abr 2024
- Un programa malicioso (del inglés malware), también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software…76 kB (9191 palabras) - 23:12 8 may 2024
- Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar…54 kB (6947 palabras) - 21:16 27 abr 2024
- En seguridad informática, un ataque de denegación de servicio, llamado también ataque DoS (por sus siglas en inglés, denial of service), es un ataque a…25 kB (3116 palabras) - 19:00 17 may 2024
- El término cracker o cráquer (literalmente traducido como rompedor, del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las…19 kB (2667 palabras) - 23:15 10 abr 2024
- importante no confundir el término hacker con el término y ciber delincuente ya que un hacker es una persona que se preocupa por la ciberseguridad tanto…37 kB (4201 palabras) - 19:01 14 may 2024
- En computadora y redes de computadoras, un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización…37 kB (4505 palabras) - 10:49 8 abr 2024
- Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.[1] El artífice…11 kB (1404 palabras) - 14:11 14 mar 2024
- En seguridad informática y programación, un desbordamiento de búfer (del inglés buffer overflow o buffer overrun) es un error de software que se produce…18 kB (1772 palabras) - 18:14 16 feb 2024
- Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación…17 kB (1797 palabras) - 19:51 24 ene 2024
- Un rootkit o encubridor[1][2][3] es un conjunto de software que permite al usuario un acceso de "privilegio" a un ordenador, pero mantiene su presencia…13 kB (1567 palabras) - 03:09 12 abr 2024
- Una secuencia de comandos entre sitios cruzados o Cross-site scripting (XSS por sus siglas en idioma inglés) es un tipo de ataque informático que permite…8 kB (941 palabras) - 18:34 18 may 2024
- La suplantación de identidad[1][2][3] o spoofing (no confundir con sniffing) en términos de seguridad de redes, hace referencia al uso de técnicas a…15 kB (1830 palabras) - 03:09 23 feb 2024
- Un ataque de día cero (en inglés: zero-day attack) es un ataque contra una aplicación o sistema informático que tiene como objetivo la ejecución de código…6 kB (714 palabras) - 07:20 25 feb 2024
- La inseguridad informática es la falta o poca presencia de seguridad informática en un sistema operativo, aplicación, red o dispositivo, esto permite su…8 kB (1038 palabras) - 14:15 28 ago 2023
- Condición de carrera o condición de secuencia (del inglés race condition) es una expresión usada en electrónica y en programación. Cuando la salida o estado…5 kB (564 palabras) - 07:09 2 feb 2022
- Un ataque de replay, también llamado ataque de playback, en español ataque de reproducción[1] o ataque de reinyección, es una forma de ataque de red,…2 kB (270 palabras) - 11:33 22 abr 2022
- El CSRF (del inglés Cross-site request forgery o falsificación de petición en sitios cruzados) es un tipo de exploit malicioso de un sitio web en el que…4 kB (468 palabras) - 13:33 29 ene 2024
- En informática un subdesbordamiento de búfer (Buffer underflow/underrun) es un problema aritmético, el cual sucede cuando un búfer carga su información…10 kB (971 palabras) - 03:15 20 oct 2023
- El Game Genie (Jogo Genie en Portugal y Brasil) es una serie de cartuchos para hackear videojuegos diseñado por Codemasters y distribuido por Camerica…11 kB (1552 palabras) - 16:22 23 ene 2024