Resultados de la búsqueda
Apariencia
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
Si consideras que este artículo debería existir, conoces nuestros pilares, dispones de fuentes fiables y sabes indicarlas como referencias, puedes crearlo, opcionalmente usando nuestro asistente.
- pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). Los ciberdelitos son actitudes contrarias a los intereses de las personas…100 kB (13 261 palabras) - 18:18 16 ago 2024
- operadores con los problemas ligados con la seguridad de los sistemas informáticos. Los derechos de acceso de los operadores deben ser definidos por los responsables…56 kB (7415 palabras) - 14:58 31 oct 2024
- Intrusión (informática), o acceso ilícito a un sistema informático Intrusión (fonología), concepto fonológico correspondiente a la introducción de sonidos…492 bytes (54 palabras) - 12:33 15 nov 2023
- Hacker (redirección desde Perforador (informática))errores o fallos en sistemas informáticos para luego informar los fallos a los desarrolladores del software encontrado vulnerable o a todo el público. También…59 kB (6791 palabras) - 18:30 17 nov 2024
- Convenio sobre cibercriminalidad (categoría Delitos informáticos)artículos 1 al 10:[6] acceso ilícito, interceptación ilícita, ataque a la integridad de datos, ataques a la integridad del sistema, abuso de los dispositivos…16 kB (1695 palabras) - 21:46 9 mar 2024
- Agujero de seguridad (redirección desde Vulnerabilidad informática)(guerra en red, guerra informática) Proveedores de sistemas objeto de los ataques. Proveedores de sistemas que protegen frente a ataques Atacantes maliciosos…48 kB (6223 palabras) - 19:13 16 nov 2024
- Cracker (categoría Wikipedia:Referenciar informática)conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad…19 kB (2667 palabras) - 15:42 30 sep 2024
- Política de no revelación de vulnerabilidades (categoría Seguridad informática)que no iban a usar esta información de forma ilícita, no garantizaba en absoluto que no fuera usada de forma ilícita ya que tener acceso a esta información…5 kB (689 palabras) - 19:39 26 jul 2019
- incluyendo espiar a los usuarios de la computadora y ataques o actividades ilícitas contra otros usuarios y equipos. Son muchos los troyanos de acceso remoto actualmente…3 kB (329 palabras) - 22:56 15 ene 2024
- Rootkit (categoría Wikipedia:Referenciar informática)registro y puertos. Esto permite al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft…13 kB (1567 palabras) - 15:35 8 jun 2024
- serie 27000 y los sistemas de gestión de seguridad de la información. www.iso27002.es Wiki en español sobre los controles en los sistemas de gestión de seguridad…8 kB (981 palabras) - 15:57 3 sep 2024
- Honeypot (categoría Seguridad informática)describe el recurso informático monitorizado usado para probar, que sea atacado o que se vea comprometido por ataques informáticos.[3][4] El uso principal…17 kB (2159 palabras) - 16:36 1 oct 2023
- Prevención del delito (categoría Wikipedia:Páginas con referencias sin URL y con fecha de acceso)el acceso ilícito a la información y su robo constituyen el mayor porcentaje de todas las pérdidas financieras asociadas con delitos informáticos e incidentes…31 kB (4094 palabras) - 11:00 29 nov 2023
- Botnet (categoría Sistemas multiagente)remota. En los sistemas Windows y macOS la forma más habitual de expansión de los "bots" suele ser en la distribución de software ilícito, pese a que se puede…11 kB (1404 palabras) - 18:02 15 nov 2024
- la cooperación entre los mismos con vistas a la prevención y lucha contra el terrorismo, el tráfico ilícito de estupefacientes, el abuso sexual infantil…14 kB (1886 palabras) - 22:13 16 oct 2024
- Seguridad lógica (categoría Wikipedia:Referenciar informática)y transmitidos a través del sistema de información. Los riesgos y amenazas asociados incluyen el acceso no autorizado a los sistemas, el robo de información…2 kB (216 palabras) - 17:54 21 abr 2024
- TeamViewer (sección Sistemas operativos)en el proyecto de VNC. El proveedor de servicios informáticos quería evitar desplazamientos inútiles a las instalaciones del cliente y poder realizar remotamente…14 kB (1536 palabras) - 17:15 8 dic 2023
- forma en la que opera el ordenador, conseguir información u obtener acceso a sistemas privados del ordenador. El malware está definido por su intención…26 kB (3167 palabras) - 14:50 8 oct 2024
- Ciberseguridad en la Unión Europea (categoría Seguridad informática)autoridades judiciales en temas como el acceso ilícito a un sistema de información o el perjuicio a la integridad de un sistema o de los datos. La Agencia Europea…20 kB (2813 palabras) - 08:27 16 dic 2023
- Derecho de copia privada (redirección desde Derecho a la copia privada)tenido acceso legítimo y la copia no sea utilizada con fines colectivos ni lucrativos. La copia privada no se aplica a software o programas informáticos. El…41 kB (5722 palabras) - 18:24 7 nov 2024
- presentar ante la Secretaría los Avisos de éstos; VIII. Contar con los sistemas informáticos que reúnan las características técnicas y de seguridad necesarias
- los sistemas de información del Estado. El uso de software libre también reduce los costos de adquisición y mantenimiento de los sistemas informáticos, lo
- en informática es un software malo que se presenta como un programa o aplicación aparentemente segura e inofensiva pero que al ejecutarlo da acceso al
- detalles de una cuenta bancaria, códigos de acceso, contraseñas, etc. 2 Informática El acto de tener acceso a un sistema u otros recursos empleando una identidad