Ir al contenido

Resultados de la búsqueda

Para más opciones de búsqueda, vea Ayuda:Búsqueda.

Ver (20 previas · ) (20 · 50 · 100 · 250 · 500).
  • pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). Los ciberdelitos son actitudes contrarias a los intereses de las personas…
    100 kB (13 261 palabras) - 18:18 16 ago 2024
  • operadores con los problemas ligados con la seguridad de los sistemas informáticos. Los derechos de acceso de los operadores deben ser definidos por los responsables…
    56 kB (7415 palabras) - 14:58 31 oct 2024
  • Intrusión (informática), o acceso ilícito a un sistema informático Intrusión (fonología), concepto fonológico correspondiente a la introducción de sonidos…
    492 bytes (54 palabras) - 12:33 15 nov 2023
  • Miniatura para Hacker
    Hacker (redirección desde Perforador (informática))
    errores o fallos en sistemas informáticos para luego informar los fallos a los desarrolladores del software encontrado vulnerable o a todo el público. También…
    59 kB (6791 palabras) - 18:30 17 nov 2024
  • Miniatura para Convenio sobre cibercriminalidad
    Convenio sobre cibercriminalidad (categoría Delitos informáticos)
    artículos 1 al 10:[6]​ acceso ilícito, interceptación ilícita, ataque a la integridad de datos, ataques a la integridad del sistema, abuso de los dispositivos…
    16 kB (1695 palabras) - 21:46 9 mar 2024
  • Miniatura para Agujero de seguridad
    (guerra en red, guerra informática) Proveedores de sistemas objeto de los ataques. Proveedores de sistemas que protegen frente a ataques Atacantes maliciosos…
    48 kB (6223 palabras) - 19:13 16 nov 2024
  • Cracker (categoría Wikipedia:Referenciar informática)
    conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad…
    19 kB (2667 palabras) - 15:42 30 sep 2024
  • Política de no revelación de vulnerabilidades (categoría Seguridad informática)
    que no iban a usar esta información de forma ilícita, no garantizaba en absoluto que no fuera usada de forma ilícita ya que tener acceso a esta información…
    5 kB (689 palabras) - 19:39 26 jul 2019
  • incluyendo espiar a los usuarios de la computadora y ataques o actividades ilícitas contra otros usuarios y equipos. Son muchos los troyanos de acceso remoto actualmente…
    3 kB (329 palabras) - 22:56 15 ene 2024
  • Miniatura para Rootkit
    Rootkit (categoría Wikipedia:Referenciar informática)
    registro y puertos. Esto permite al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft…
    13 kB (1567 palabras) - 15:35 8 jun 2024
  • Miniatura para Sistema de gestión de la seguridad de la información
    serie 27000 y los sistemas de gestión de seguridad de la información. www.iso27002.es Wiki en español sobre los controles en los sistemas de gestión de seguridad…
    8 kB (981 palabras) - 15:57 3 sep 2024
  • Miniatura para Honeypot
    Honeypot (categoría Seguridad informática)
    describe el recurso informático monitorizado usado para probar, que sea atacado o que se vea comprometido por ataques informáticos.[3]​[4]​ El uso principal…
    17 kB (2159 palabras) - 16:36 1 oct 2023
  • Miniatura para Prevención del delito
    Prevención del delito (categoría Wikipedia:Páginas con referencias sin URL y con fecha de acceso)
    el acceso ilícito a la información y su robo constituyen el mayor porcentaje de todas las pérdidas financieras asociadas con delitos informáticos e incidentes…
    31 kB (4094 palabras) - 11:00 29 nov 2023
  • Botnet (categoría Sistemas multiagente)
    remota. En los sistemas Windows y macOS la forma más habitual de expansión de los "bots" suele ser en la distribución de software ilícito, pese a que se puede…
    11 kB (1404 palabras) - 18:02 15 nov 2024
  • Miniatura para Europol
    la cooperación entre los mismos con vistas a la prevención y lucha contra el terrorismo, el tráfico ilícito de estupefacientes, el abuso sexual infantil…
    14 kB (1886 palabras) - 22:13 16 oct 2024
  • Seguridad lógica (categoría Wikipedia:Referenciar informática)
    y transmitidos a través del sistema de información. Los riesgos y amenazas asociados incluyen el acceso no autorizado a los sistemas, el robo de información…
    2 kB (216 palabras) - 17:54 21 abr 2024
  • Miniatura para TeamViewer
    en el proyecto de VNC. El proveedor de servicios informáticos quería evitar desplazamientos inútiles a las instalaciones del cliente y poder realizar remotamente…
    14 kB (1536 palabras) - 17:15 8 dic 2023
  • forma en la que opera el ordenador, conseguir información u obtener acceso a sistemas privados del ordenador. El malware está definido por su intención…
    26 kB (3167 palabras) - 14:50 8 oct 2024
  • Miniatura para Ciberseguridad en la Unión Europea
    Ciberseguridad en la Unión Europea (categoría Seguridad informática)
    autoridades judiciales en temas como el acceso ilícito a un sistema de información o el perjuicio a la integridad de un sistema o de los datos. La Agencia Europea…
    20 kB (2813 palabras) - 08:27 16 dic 2023
  • tenido acceso legítimo y la copia no sea utilizada con fines colectivos ni lucrativos. La copia privada no se aplica a software o programas informáticos. El…
    41 kB (5722 palabras) - 18:24 7 nov 2024
Ver (20 previas · ) (20 · 50 · 100 · 250 · 500).