Created by Alfredo Meneses
over 7 years ago
|
||
Question | Answer |
Antispyware | Es una tecnología de seguridad que ayuda a proteger un equipo contra spyware y software no deseado. Además, ayuda a reducir los efectos causados por el spyware como: lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada. |
Aplicación | Programa que lleva a cabo una función específica para un usuario. En el caso del internet (WWW, FTP, correo electrónico y Telnet), por otro lado en la computadora (procesadores de texto, programas de diseño, reproductores de música, etc.). |
Ataque local | Ataque dirigido a la computadora en el cual el intruso ha iniciado una sesión interactiva, es decir, desde el teclado. |
Copias de seguridad | La única forma de protegernos ante las pérdidas de información es realizar copias de seguridad de los archivos en otros dispositivos y soportes. Las copias de seguridad, también conocidas como backups, son cada día más importantes y necesarias, pues aumenta el número de dispositivos que utilizamos y el volumen de información. |
Firewall | Son mecanismos de protección utilizados para establecer un control de acceso de los paquetes que entran y salen de una red. |
Hacker | Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". |
Internet | Es una red de redes a escala mundial de millones de computadoras interconectadas con el conjunto de protocolos TCP/IP. |
Malware | Proviene de las palabras malicious software. Este programa o archivo, es dañino para el equipo, ya que está diseñado para insertar virus, gusanos, troyanos o spyware los cuales tienen algún objetivo como recoger información sobre el usuario o del mismo ordenador. |
Phishing | Es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario para suplantar su identidad. |
Red inalámbrica | Conocido en inglés como Wireless network, se refiere a la utilización informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas y tanto la transmisión como la recepción se realizan a través de puertos. |
Seguridad en Informática | Son todas aquellas reglas técnicas y/o actividades destinadas a prevenir daños relacionados con el equipo y la información almacenada. |
Software | Programas de computadora, almacenados y ejecutados por el hardware, así como su correspondiente información la cual puede ser modificada durante su ejecución. |
Suplantación de identidad | Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por motivos como: cometer fraudes, ciberacosar, sextorsión, etc. Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella. |
Virus informático | Los programas informáticos o secuencias de comandos que intentan propagarse, sin el consentimiento y conocimiento del usuario, para realizar alguna acción maliciosa. |
Vulnerabilidad | Es un fallo o problema de seguridad de un programa, aplicación, plugin o sistema operativo. |
Want to create your own Flashcards for free with GoConqr? Learn more.