Resultados de la búsqueda
Apariencia
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
- Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera…10 kB (1143 palabras) - 19:52 4 sep 2023
- La seguridad informática, también conocida como ciberseguridad,[1] es el área relacionada con la informática y la telemática que se enfoca en la protección…56 kB (7416 palabras) - 14:34 22 may 2024
- Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.[1] Con el paso del tiempo, los antivirus han evolucionado hacia programas…20 kB (2429 palabras) - 15:22 20 abr 2024
- Un programa malicioso (del inglés malware), también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software…76 kB (9191 palabras) - 23:12 8 may 2024
- Cuando en informática se habla de un parche informático, refiere a los distintos cambios que se han aplicado a un programa para corregir errores, actualizarlo…7 kB (852 palabras) - 02:53 11 mar 2024
- El ciberacoso o acoso cibernético (derivado del término en inglés cyberbullying), también denominado acoso virtual, es el uso de medios digitales para…65 kB (8212 palabras) - 00:38 23 may 2024
- La biometría (del griego bios vida y metron medida) es la toma de medidas estandarizadas de los seres vivos o de procesos biológicos. Se llama también…25 kB (3309 palabras) - 08:46 21 may 2024
- El programa espía[1] (en inglés spyware) es un malware que recopila información de una computadora y después transmite esta información a una entidad…7 kB (898 palabras) - 08:46 27 abr 2024
- En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números…25 kB (3733 palabras) - 07:30 20 may 2024
- El término cracker o cráquer (literalmente traducido como rompedor, del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las…19 kB (2667 palabras) - 23:15 10 abr 2024
- Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para…8 kB (958 palabras) - 23:26 15 ene 2024
- La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar…37 kB (5174 palabras) - 02:51 15 ene 2024
- En computadora y redes de computadoras, un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización…37 kB (4505 palabras) - 10:49 8 abr 2024
- La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a la red, interactuando con diversos…35 kB (4845 palabras) - 10:54 1 dic 2023
- Una escucha telefónica, grabación telefónica clandestina, pinchazo telefónico, intervención telefónica (en México), interceptación telefónica, chuponeo…6 kB (654 palabras) - 23:05 11 may 2024
- El concepto de guerra informática, guerra digital, guerra cibernética o ciberguerra –en inglés: cyberwarfare– hace referencia al desplazamiento de un conflicto…35 kB (4221 palabras) - 13:04 5 jun 2024
- En la informática, una puerta trasera (en inglés: backdoor) es una secuencia especial o un término trasero dentro del código de programación, mediante…3 kB (331 palabras) - 17:36 2 feb 2024
- Una lista de control de acceso o ACL (del inglés, access control list) es un concepto de seguridad informática usado para fomentar la separación de privilegios…5 kB (668 palabras) - 19:34 17 abr 2024
- La infraestructura de clave pública (en inglés: public key infrastructure, PKI) es un conjunto de roles, políticas, hardware, software y procedimientos…10 kB (1246 palabras) - 19:08 13 feb 2024
- La criptología (del griego κρύπτos (kryptós): 'oculto' y λóγος (logos): 'estudio') es, tradicionalmente, la disciplina que se dedica al estudio de la escritura…6 kB (746 palabras) - 13:27 26 ene 2024
- Estados Unidos 19 de enero de 2012 19 de enero de 2012 Estados Unidos — Un día después de que varios principales cibersitios escenificasen un apagón masivo
- Objetivo de este libro: proporcionar al usuario de informática (bajo, medio y avanzado) las herramientas y conocimientos necesarios para prevenir, detectar