48 relaciones: Acceso, Advanced Encryption Standard, Algoritmo, Ataque de denegación de servicio, Ataque de fuerza bruta, Autenticación, Avast Antivirus, Cracking (software), Criptografía, Cross-site scripting, Dirección IP, Error de software, Exploit, Familia de protocolos de internet, Flood, Get, Hacker, Hacking, Hardware, HTML, Idioma inglés, Ingeniería social (seguridad informática), Inyección SQL, JS, Kernel panic, Lenguaje de programación compilado, Malware, Módem, Navegador web, Parche (informática), Persistencia de datos, Phishing, Ping, Protocolo de control de mensajes de Internet, Protocolo de control de transmisión, Protocolo de datagramas de usuario, Protocolo de transferencia de hipertexto, Rúter, Red de computadoras, RSA, Script, Seguridad de redes, Seguridad informática, Servidor, Sistema operativo, Software de aplicación, Suplantación, VBScript.
Acceso
En informática, un acceso es el resultado positivo de una autentificación, para que el acceso dure un tiempo predeterminado,o ya no requiere usar el servidor guarda en el cliente una cookie, esta permitirá que el usuario pueda entrar a su cuenta en el servidor hasta que esta caduque.
¡Nuevo!!: Inseguridad informática y Acceso · Ver más »
Advanced Encryption Standard
Advanced Encryption Standard (AES), también conocido como Rijndael (pronunciado "Rain Dahl" en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos, creado en Bélgica.
¡Nuevo!!: Inseguridad informática y Advanced Encryption Standard · Ver más »
Algoritmo
En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (probablemente del latín tardío algorithmus, y este del árabe clásico ḥisābu lḡubār, que significa «cálculo mediante cifras arábigas») es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades.
¡Nuevo!!: Inseguridad informática y Algoritmo · Ver más »
Ataque de denegación de servicio
En seguridad informática, un ataque de denegación de servicio, llamado también ataque DoS (por sus siglas en inglés, denial of service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
¡Nuevo!!: Inseguridad informática y Ataque de denegación de servicio · Ver más »
Ataque de fuerza bruta
En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.
¡Nuevo!!: Inseguridad informática y Ataque de fuerza bruta · Ver más »
Autenticación
La autenticación o autentificación es el acto o proceso de confirmar que algo (o alguien) es quien dice ser.
¡Nuevo!!: Inseguridad informática y Autenticación · Ver más »
Avast Antivirus
Avast es un software antivirus y suite de seguridad de la firma checa Avast Software (antes conocida como ALWIL Software), desarrollado a principios de la década de 1990.
¡Nuevo!!: Inseguridad informática y Avast Antivirus · Ver más »
Cracking (software)
El cracking es la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad y adware.
¡Nuevo!!: Inseguridad informática y Cracking (software) · Ver más »
Criptografía
La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
¡Nuevo!!: Inseguridad informática y Criptografía · Ver más »
Cross-site scripting
Una secuencia de comandos en sitios cruzados o Cross-site scripting (XSS por sus siglas en idioma inglés) es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar (ej: VBScript).
¡Nuevo!!: Inseguridad informática y Cross-site scripting · Ver más »
Dirección IP
Una dirección IP (del inglés, Internet Protocol) es una etiqueta numérica que identifica de manera lógica y jerárquica a una interfaz —habitualmente un dispositivo (computadora, laptop, teléfono inteligente)— conectada a la red, que utilice el protocolo de internet o que corresponda al nivel de red del modelo TCP/IP.
¡Nuevo!!: Inseguridad informática y Dirección IP · Ver más »
Error de software
Un error de software, error o simplemente fallo (también conocido por el inglés, bug) es un problema en un programa de computadora o sistema de software que desencadena un resultado indeseado.
¡Nuevo!!: Inseguridad informática y Error de software · Ver más »
Exploit
Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.
¡Nuevo!!: Inseguridad informática y Exploit · Ver más »
Familia de protocolos de internet
La familia de protocolos de internet o pila de protocolos de Internet es un conjunto constituido por los protocolos de red clave que componen la arquitectura de internet y que permiten la comunicación efectiva y la transmisión de datos entre computadoras.
¡Nuevo!!: Inseguridad informática y Familia de protocolos de internet · Ver más »
Flood
Flood es un término en inglés que significa literalmente inundación.
¡Nuevo!!: Inseguridad informática y Flood · Ver más »
Get
Un get (גט, en plural gittin גיטין) es un documento en la ley religiosa judía que formaliza el divorcio entre una pareja judía.
¡Nuevo!!: Inseguridad informática y Get · Ver más »
Hacker
El término hacker, hispanizado como jáquer, tiene diferentes significados.
¡Nuevo!!: Inseguridad informática y Hacker · Ver más »
Hacking
Hacking puede referirse a.
¡Nuevo!!: Inseguridad informática y Hacking · Ver más »
Hardware
El hardware, equipo o soporte físico en informática se refiere a las partes físicas, tangibles, de un sistema informático, sus componentes eléctricos, electrónicos y electromecánicos.
¡Nuevo!!: Inseguridad informática y Hardware · Ver más »
HTML
HTML, acrónimo en inglés de HyperText Markup Language («lenguaje de marcado de hipertexto»), hace referencia al lenguaje de marcado utilizado en la creación de páginas web.
¡Nuevo!!: Inseguridad informática y HTML · Ver más »
Idioma inglés
El idioma inglés (English) es una lengua germánica occidental perteneciente a la familia de lenguas indoeuropeas, que surgió en los reinos anglosajones de Inglaterra.
¡Nuevo!!: Inseguridad informática e Idioma inglés · Ver más »
Ingeniería social (seguridad informática)
La ingeniería social es la práctica ilegítima de obtener información confidencial a través de la manipulación de usuarios legítimos.
¡Nuevo!!: Inseguridad informática e Ingeniería social (seguridad informática) · Ver más »
Inyección SQL
Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.
¡Nuevo!!: Inseguridad informática e Inyección SQL · Ver más »
JS
Un archivo *.js, es un archivo de texto plano que contiene scripts de Javascript, y que puede, por tanto, ser modificado con cualquier editor de textos.
¡Nuevo!!: Inseguridad informática y JS · Ver más »
Kernel panic
El kernel panic (en español: pánico en el núcleo) es un mensaje mostrado por el núcleo (kernel) de un sistema operativo una vez detectado un error interno de sistema del cual no se puede recuperar.
¡Nuevo!!: Inseguridad informática y Kernel panic · Ver más »
Lenguaje de programación compilado
Un lenguaje compilado es un lenguaje de programación cuya implementaciones es normalmente compiladores (traductores que generan código de máquina a partir del código fuente) y no intérpretes (ejecutores paso a paso del código fuente, donde no se lleva a cabo una traducción en la pre-ejecución).
¡Nuevo!!: Inseguridad informática y Lenguaje de programación compilado · Ver más »
Malware
Un programa malicioso (del inglés malware), también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada (al contrario que el software defectuoso) y sin el conocimiento del usuario (al contrario que el software potencialmente no deseado).
¡Nuevo!!: Inseguridad informática y Malware · Ver más »
Módem
Un módem (del inglés modem, acrónimo de modulator demodulator; pl. módems) es un dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (desmodulación), y permite así la comunicación entre computadoras a través de la línea telefónica o del cablemódem.
¡Nuevo!!: Inseguridad informática y Módem · Ver más »
Navegador web
Un navegador web o explorador de internet (del inglés web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos.
¡Nuevo!!: Inseguridad informática y Navegador web · Ver más »
Parche (informática)
Cuando en informática se habla de un parche informático, refiere a los distintos cambios que se han aplicado a un programa para corregir errores, actualizarlo, eliminar secciones antiguas de software o simplemente añadirle funcionalidad.
¡Nuevo!!: Inseguridad informática y Parche (informática) · Ver más »
Persistencia de datos
La persistencia de datos es la representación residual de datos que han sido de alguna manera nominalmente borrados o eliminados.
¡Nuevo!!: Inseguridad informática y Persistencia de datos · Ver más »
Phishing
Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo, revelar información confidencial o hacer click en un enlace).
¡Nuevo!!: Inseguridad informática y Phishing · Ver más »
Ping
Como programa, ping es una utilidad de diagnóstico en redes de computadoras que comprueba la conectividad y latencia del anfitrión local con otro equipo remoto de una red a nivel IP.
¡Nuevo!!: Inseguridad informática y Ping · Ver más »
Protocolo de control de mensajes de Internet
El protocolo de mensajes de control de Internet (en inglés: Internet Control Message Protocol y conocido por sus siglas ICMP) es parte del conjunto de protocolos IP.
¡Nuevo!!: Inseguridad informática y Protocolo de control de mensajes de Internet · Ver más »
Protocolo de control de transmisión
El Protocolo de control de transmisión, también conocido como TCP (del inglés Transmission Control Protocol), es uno de los protocolos fundamentales de Internet.
¡Nuevo!!: Inseguridad informática y Protocolo de control de transmisión · Ver más »
Protocolo de datagramas de usuario
El protocolo de datagramas de usuario (en inglés: User Datagram Protocol o UDP) es un protocolo del nivel de transporte (encapsulado entre la capa de red y la capa de aplicación del modelo OSI) basado en la transmisión sin conexión de datagramas y representa una alternativa al protocolo TCP (Transmisión Control Protocol).
¡Nuevo!!: Inseguridad informática y Protocolo de datagramas de usuario · Ver más »
Protocolo de transferencia de hipertexto
El protocolo de transferencia de hipertexto (Hypertext Transfer Protocol, abreviado HTTP) es el protocolo de comunicación que permite las transferencias de información a través de archivos (XML, HTML…) en la World Wide Web.
¡Nuevo!!: Inseguridad informática y Protocolo de transferencia de hipertexto · Ver más »
Rúter
Un rúter, enrutador (del inglés router) o encaminador es un dispositivo que permite interconectar redes con distinto prefijo en su dirección IP.
¡Nuevo!!: Inseguridad informática y Rúter · Ver más »
Red de computadoras
Una red de computadoras, red de ordenadores o red informática es un conjunto de equipos nodos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
¡Nuevo!!: Inseguridad informática y Red de computadoras · Ver más »
RSA
En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números enteros.
¡Nuevo!!: Inseguridad informática y RSA · Ver más »
Script
En informática, un script, secuencia de comandos o guion (traduciendo desde inglés) es un término informal que se usa para designar un lenguaje de programación que se utiliza para manipular, personalizar y automatizar las instalaciones de un sistema existente.
¡Nuevo!!: Inseguridad informática y Script · Ver más »
Seguridad de redes
La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles.
¡Nuevo!!: Inseguridad informática y Seguridad de redes · Ver más »
Seguridad informática
La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.
¡Nuevo!!: Inseguridad informática y Seguridad informática · Ver más »
Servidor
Un servidor es un conjunto de computadoras capaces de atender las peticiones de un cliente y devolverle una respuesta en concordancia.
¡Nuevo!!: Inseguridad informática y Servidor · Ver más »
Sistema operativo
Un sistema operativo (SO) es el conjunto de programas de un sistema informático que gestiona los recursos del hardware y provee servicios a los programas de aplicación de software.
¡Nuevo!!: Inseguridad informática y Sistema operativo · Ver más »
Software de aplicación
En informática, el software de aplicación es un tipo de software de computadora diseñado para realizar un grupo de funciones, tareas o actividades coordinadas para el beneficio del usuario.
¡Nuevo!!: Inseguridad informática y Software de aplicación · Ver más »
Suplantación
La suplantación de identidad o spoofing (no confundir con sniffing) en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
¡Nuevo!!: Inseguridad informática y Suplantación · Ver más »
VBScript
VBScript (abreviatura de Visual Basic Script Edition) es un lenguaje interpretado por el Windows Script Host de Microsoft.
¡Nuevo!!: Inseguridad informática y VBScript · Ver más »