Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Descargar
¡Más rápido que el navegador!
 

Inseguridad informática

Índice Inseguridad informática

La inseguridad informática es la falta o poca presencia de seguridad informática en un sistema operativo, aplicación, red o dispositivo, esto permite su demostración por hackers éticos (sombreros blancos) o su explotación por hackers mal intencionados (sombreros negros).

48 relaciones: Acceso, Advanced Encryption Standard, Algoritmo, Ataque de denegación de servicio, Ataque de fuerza bruta, Autenticación, Avast Antivirus, Cracking (software), Criptografía, Cross-site scripting, Dirección IP, Error de software, Exploit, Familia de protocolos de internet, Flood, Get, Hacker, Hacking, Hardware, HTML, Idioma inglés, Ingeniería social (seguridad informática), Inyección SQL, JS, Kernel panic, Lenguaje de programación compilado, Malware, Módem, Navegador web, Parche (informática), Persistencia de datos, Phishing, Ping, Protocolo de control de mensajes de Internet, Protocolo de control de transmisión, Protocolo de datagramas de usuario, Protocolo de transferencia de hipertexto, Rúter, Red de computadoras, RSA, Script, Seguridad de redes, Seguridad informática, Servidor, Sistema operativo, Software de aplicación, Suplantación, VBScript.

Acceso

En informática, un acceso es el resultado positivo de una autentificación, para que el acceso dure un tiempo predeterminado,o ya no requiere usar el servidor guarda en el cliente una cookie, esta permitirá que el usuario pueda entrar a su cuenta en el servidor hasta que esta caduque.

¡Nuevo!!: Inseguridad informática y Acceso · Ver más »

Advanced Encryption Standard

Advanced Encryption Standard (AES), también conocido como Rijndael (pronunciado "Rain Dahl" en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos, creado en Bélgica.

¡Nuevo!!: Inseguridad informática y Advanced Encryption Standard · Ver más »

Algoritmo

En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (probablemente del latín tardío algorithmus, y este del árabe clásico ḥisābu lḡubār, que significa «cálculo mediante cifras arábigas») es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades.

¡Nuevo!!: Inseguridad informática y Algoritmo · Ver más »

Ataque de denegación de servicio

En seguridad informática, un ataque de denegación de servicio, llamado también ataque DoS (por sus siglas en inglés, denial of service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

¡Nuevo!!: Inseguridad informática y Ataque de denegación de servicio · Ver más »

Ataque de fuerza bruta

En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

¡Nuevo!!: Inseguridad informática y Ataque de fuerza bruta · Ver más »

Autenticación

La autenticación o autentificación es el acto o proceso de confirmar que algo (o alguien) es quien dice ser.

¡Nuevo!!: Inseguridad informática y Autenticación · Ver más »

Avast Antivirus

Avast es un software antivirus y suite de seguridad de la firma checa Avast Software (antes conocida como ALWIL Software), desarrollado a principios de la década de 1990.

¡Nuevo!!: Inseguridad informática y Avast Antivirus · Ver más »

Cracking (software)

El cracking es la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad y adware.

¡Nuevo!!: Inseguridad informática y Cracking (software) · Ver más »

Criptografía

La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.

¡Nuevo!!: Inseguridad informática y Criptografía · Ver más »

Cross-site scripting

Una secuencia de comandos en sitios cruzados o Cross-site scripting (XSS por sus siglas en idioma inglés) es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar (ej: VBScript).

¡Nuevo!!: Inseguridad informática y Cross-site scripting · Ver más »

Dirección IP

Una dirección IP (del inglés, Internet Protocol) es una etiqueta numérica que identifica de manera lógica y jerárquica a una interfaz —habitualmente un dispositivo (computadora, laptop, teléfono inteligente)— conectada a la red, que utilice el protocolo de internet o que corresponda al nivel de red del modelo TCP/IP.

¡Nuevo!!: Inseguridad informática y Dirección IP · Ver más »

Error de software

Un error de software, error o simplemente fallo (también conocido por el inglés, bug) es un problema en un programa de computadora o sistema de software que desencadena un resultado indeseado.

¡Nuevo!!: Inseguridad informática y Error de software · Ver más »

Exploit

Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

¡Nuevo!!: Inseguridad informática y Exploit · Ver más »

Familia de protocolos de internet

La familia de protocolos de internet o pila de protocolos de Internet es un conjunto constituido por los protocolos de red clave que componen la arquitectura de internet y que permiten la comunicación efectiva y la transmisión de datos entre computadoras.

¡Nuevo!!: Inseguridad informática y Familia de protocolos de internet · Ver más »

Flood

Flood es un término en inglés que significa literalmente inundación.

¡Nuevo!!: Inseguridad informática y Flood · Ver más »

Get

Un get (גט, en plural gittin גיטין) es un documento en la ley religiosa judía que formaliza el divorcio entre una pareja judía.

¡Nuevo!!: Inseguridad informática y Get · Ver más »

Hacker

El término hacker, hispanizado como jáquer, tiene diferentes significados.

¡Nuevo!!: Inseguridad informática y Hacker · Ver más »

Hacking

Hacking puede referirse a.

¡Nuevo!!: Inseguridad informática y Hacking · Ver más »

Hardware

El hardware, equipo o soporte físico en informática se refiere a las partes físicas, tangibles, de un sistema informático, sus componentes eléctricos, electrónicos y electromecánicos.

¡Nuevo!!: Inseguridad informática y Hardware · Ver más »

HTML

HTML, acrónimo en inglés de HyperText Markup Language («lenguaje de marcado de hipertexto»), hace referencia al lenguaje de marcado utilizado en la creación de páginas web.

¡Nuevo!!: Inseguridad informática y HTML · Ver más »

Idioma inglés

El idioma inglés (English) es una lengua germánica occidental perteneciente a la familia de lenguas indoeuropeas, que surgió en los reinos anglosajones de Inglaterra.

¡Nuevo!!: Inseguridad informática e Idioma inglés · Ver más »

Ingeniería social (seguridad informática)

La ingeniería social es la práctica ilegítima de obtener información confidencial a través de la manipulación de usuarios legítimos.

¡Nuevo!!: Inseguridad informática e Ingeniería social (seguridad informática) · Ver más »

Inyección SQL

Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.

¡Nuevo!!: Inseguridad informática e Inyección SQL · Ver más »

JS

Un archivo *.js, es un archivo de texto plano que contiene scripts de Javascript, y que puede, por tanto, ser modificado con cualquier editor de textos.

¡Nuevo!!: Inseguridad informática y JS · Ver más »

Kernel panic

El kernel panic (en español: pánico en el núcleo) es un mensaje mostrado por el núcleo (kernel) de un sistema operativo una vez detectado un error interno de sistema del cual no se puede recuperar.

¡Nuevo!!: Inseguridad informática y Kernel panic · Ver más »

Lenguaje de programación compilado

Un lenguaje compilado es un lenguaje de programación cuya implementaciones es normalmente compiladores (traductores que generan código de máquina a partir del código fuente) y no intérpretes (ejecutores paso a paso del código fuente, donde no se lleva a cabo una traducción en la pre-ejecución).

¡Nuevo!!: Inseguridad informática y Lenguaje de programación compilado · Ver más »

Malware

Un programa malicioso (del inglés malware), también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada (al contrario que el software defectuoso) y sin el conocimiento del usuario (al contrario que el software potencialmente no deseado).

¡Nuevo!!: Inseguridad informática y Malware · Ver más »

Módem

Un módem (del inglés modem, acrónimo de modulator demodulator; pl. módems) es un dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (desmodulación), y permite así la comunicación entre computadoras a través de la línea telefónica o del cablemódem.

¡Nuevo!!: Inseguridad informática y Módem · Ver más »

Navegador web

Un navegador web o explorador de internet (del inglés web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser vistos.

¡Nuevo!!: Inseguridad informática y Navegador web · Ver más »

Parche (informática)

Cuando en informática se habla de un parche informático, refiere a los distintos cambios que se han aplicado a un programa para corregir errores, actualizarlo, eliminar secciones antiguas de software o simplemente añadirle funcionalidad.

¡Nuevo!!: Inseguridad informática y Parche (informática) · Ver más »

Persistencia de datos

La persistencia de datos es la representación residual de datos que han sido de alguna manera nominalmente borrados o eliminados.

¡Nuevo!!: Inseguridad informática y Persistencia de datos · Ver más »

Phishing

Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo, revelar información confidencial o hacer click en un enlace).

¡Nuevo!!: Inseguridad informática y Phishing · Ver más »

Ping

Como programa, ping es una utilidad de diagnóstico en redes de computadoras que comprueba la conectividad y latencia del anfitrión local con otro equipo remoto de una red a nivel IP.

¡Nuevo!!: Inseguridad informática y Ping · Ver más »

Protocolo de control de mensajes de Internet

El protocolo de mensajes de control de Internet (en inglés: Internet Control Message Protocol y conocido por sus siglas ICMP) es parte del conjunto de protocolos IP.

¡Nuevo!!: Inseguridad informática y Protocolo de control de mensajes de Internet · Ver más »

Protocolo de control de transmisión

El Protocolo de control de transmisión, también conocido como TCP (del inglés Transmission Control Protocol), es uno de los protocolos fundamentales de Internet.

¡Nuevo!!: Inseguridad informática y Protocolo de control de transmisión · Ver más »

Protocolo de datagramas de usuario

El protocolo de datagramas de usuario (en inglés: User Datagram Protocol o UDP) es un protocolo del nivel de transporte (encapsulado entre la capa de red y la capa de aplicación del modelo OSI) basado en la transmisión sin conexión de datagramas y representa una alternativa al protocolo TCP (Transmisión Control Protocol).

¡Nuevo!!: Inseguridad informática y Protocolo de datagramas de usuario · Ver más »

Protocolo de transferencia de hipertexto

El protocolo de transferencia de hipertexto (Hypertext Transfer Protocol, abreviado HTTP) es el protocolo de comunicación que permite las transferencias de información a través de archivos (XML, HTML…) en la World Wide Web.

¡Nuevo!!: Inseguridad informática y Protocolo de transferencia de hipertexto · Ver más »

Rúter

Un rúter, enrutador (del inglés router) o encaminador es un dispositivo que permite interconectar redes con distinto prefijo en su dirección IP.

¡Nuevo!!: Inseguridad informática y Rúter · Ver más »

Red de computadoras

Una red de computadoras, red de ordenadores o red informática es un conjunto de equipos nodos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

¡Nuevo!!: Inseguridad informática y Red de computadoras · Ver más »

RSA

En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números enteros.

¡Nuevo!!: Inseguridad informática y RSA · Ver más »

Script

En informática, un script, secuencia de comandos o guion (traduciendo desde inglés) es un término informal que se usa para designar un lenguaje de programación que se utiliza para manipular, personalizar y automatizar las instalaciones de un sistema existente.

¡Nuevo!!: Inseguridad informática y Script · Ver más »

Seguridad de redes

La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles.

¡Nuevo!!: Inseguridad informática y Seguridad de redes · Ver más »

Seguridad informática

La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.

¡Nuevo!!: Inseguridad informática y Seguridad informática · Ver más »

Servidor

Un servidor es un conjunto de computadoras capaces de atender las peticiones de un cliente y devolverle una respuesta en concordancia.

¡Nuevo!!: Inseguridad informática y Servidor · Ver más »

Sistema operativo

Un sistema operativo (SO) es el conjunto de programas de un sistema informático que gestiona los recursos del hardware y provee servicios a los programas de aplicación de software.

¡Nuevo!!: Inseguridad informática y Sistema operativo · Ver más »

Software de aplicación

En informática, el software de aplicación es un tipo de software de computadora diseñado para realizar un grupo de funciones, tareas o actividades coordinadas para el beneficio del usuario.

¡Nuevo!!: Inseguridad informática y Software de aplicación · Ver más »

Suplantación

La suplantación de identidad o spoofing (no confundir con sniffing) en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

¡Nuevo!!: Inseguridad informática y Suplantación · Ver más »

VBScript

VBScript (abreviatura de Visual Basic Script Edition) es un lenguaje interpretado por el Windows Script Host de Microsoft.

¡Nuevo!!: Inseguridad informática y VBScript · Ver más »

Redirecciona aquí:

Inseguridad informatica.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »