Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Instalar
¡Más rápido que el navegador!
 

Contraseña

Índice Contraseña

Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.

200 relaciones: Administración de identidades, Administrador de cuentas de seguridad, Agregación de datos, Aleph Zadik Aleph, Alleyway, Almacenamiento muerto, Antigua Orden Egipcia de los Sciots, Apache OpenOffice Writer, Arma cibernética, Asterisco, Asterisk at home, Ataque a la fragata Emperatriz, Ataque de día cero, Autenticación, Autenticación con contraseña de un solo uso, Autenticación de acceso básica, Autenticación de múltiples factores, Autenticación electrónica, Avast Antivirus, Avast Secure Browser, AVG Secure Browser, Bacula, Beatmania GB, Beatmania GB GatchaMIX2, Beatmania GB2 GatchaMIX, Betty White, Bitfrost, Buzón de voz, Cajero automático, Call-by-call, Carlos Sainz: Campeonato del Mundo de Rallies, Cartera online, Centinela, Cerradura de combinación, Certificado de clave pública, Championship Rally (videojuego de 2000), Charming Kitten, Chartalismo, Ciencia computacional teórica, Cifrado (criptografía), Cifrado de disco, Clave (criptografía), Clave Única (Chile), Colegio Hogwarts de Magia y Hechicería, Contraseña shadow, Control de acceso, Control parental, Crash Bandicoot: The Huge Adventure, Credencial, Credential stuffing, ..., Criptoanálisis acústico, Cross-site scripting, Cruis'n Velocity, Cuadrado (juego de naipes), Cuadrao, Cuenta de usuario, CURL, Cyclocity, Día mundial de la contraseña, Deep Freeze (software), DLL injection, Dm-crypt, Dr. Robotnik's Mean Bean Machine, Efrem Zimbalist Jr., Emotet, Escalada de privilegios, Escáner de vulnerabilidades, F-1 Hero MD, Fatiga de contraseña, Faxanadu, Fernando Corbató, Filtración de fotografías de celebridades de 2014, Firebase, Firefox Focus, Firefox Sync, Formularios de Microsoft, Frase de contraseña, Función de derivación de clave, Game Show Network, Gestor de contraseñas, Good Vibrations, Gradius IV Fukkatsu, Gryffindor, Habbo, Hacking de teléfono, Het Parool, Hotspot (telecomunicaciones), Humor computacional, Identidad 2.0, Información sensible, Infostealer, Inyección de código, John the Ripper, Keychain (software), King Arthur & the Knights of Justice, Kiteretsu Daihyakka (videojuego), Knoppix, Krusty's Fun House, LenovoEMC, Liquid War, Little Samson, Llum Barrera, Login, LUKS, Malware, MD Helicopters MH-6 Little Bird, MechWarrior, Melissa (informática), Mendé, Microsoft Office Live, Monster Max, Moodle, Número de autenticación de transacción, Número de identificación personal, Neuttro, Nintendo, One Man and His Droid, OpenPuff, OpenSSH, Orfismo, OsCommerce, Outlook Express, P2P privado, Pantalla de bloqueo, Passkey, Passwd, Password (desambiguación), Password Safe, Pat Carroll (actriz), PCI DSS, Pharming, Phishing, Pictionary, Pinguy OS, Placeholder (texto), Pop'n TwinBee: Rainbow Bell Adventures, Porto de Galinhas, Pre-shared key, Prisciliano, Protector de pantalla, Protocolo de transferencia de archivos, Protocolo ligero de acceso a directorios, PUK, Pyramid (programa de televisión), Quicksilver (software), Raquel Navamuel, Recovery Toolbox, Red privada virtual móvil, Robert Morris (criptógrafo), Rock N' Roll Racing, Root (Android), Rootkit, Sal (criptografía), SASL, Seguridad de la contraseña, Seguridad de redes, Seguridad en telefonía móvil, Seguridad informática, Sensible a mayúsculas y minúsculas, Sensor de huella digital, Servicio de Subsistema de Autoridad de Seguridad Local, Servidor doméstico, Seudonimización, SHA-2, Shodan, Sistema operativo de red, Su (Unix), Subasta electrónica, Sudo, Super Formation Soccer II, Syskey, Tacoma (videojuego), Tecnología cliente-servidor BOINC, Tengo miedo, torero, Teoría de códigos, Texto de identificación personal, The Code (serie de TV británica de 2011), The Password Game, The Price is Right (programa estadounidense de 1956), Ticket de caja, Token de seguridad, Toy Story 2: Buzz Lightyear to the Rescue!, Transformice, Tripwire, TrueCrypt, Tuta (correo electrónico), Twitch, Usuario (informática), Videoconferencia, VNC, WASTE, WebCT, What's My Line?, Windows 10, Windows Vista, World Cup USA '94, Zoombombing, .htaccess, 3D Secure, 7z. Expandir índice (150 más) »

Administración de identidades

Se denomina como administración de identidades o gestión de identidades (conocida por las iniciales IAM, del inglés Identity and Access Management, «gestión de identidades y accesos») se denomina a un sistema integrado de políticas y procesos organizacionales que pretende facilitar y controlar el acceso a los sistemas de información y a las instalaciones.

¡Nuevo!!: Contraseña y Administración de identidades · Ver más »

Administrador de cuentas de seguridad

El administrador de cuentas de seguridad o SAM (del inglés Security Account Manager) es una base de datos almacenada como un fichero del registro en Windows NT, Windows 2000, y versiones posteriores de Microsoft Windows.

¡Nuevo!!: Contraseña y Administrador de cuentas de seguridad · Ver más »

Agregación de datos

La agregación de datos es la recopilación de información de bases de datos con la intención de preparar conjuntos de datos o datasets para el procesamiento de datos.

¡Nuevo!!: Contraseña y Agregación de datos · Ver más »

Aleph Zadik Aleph

La orden de Aleph Zadik Aleph (AZA) es una organización fraternal internacional dirigida por jóvenes para adolescentes judíos, fundada en 1924 y que actualmente existe como el ala masculina de BBYO, una organización sin ánimo de lucro (OSAL).

¡Nuevo!!: Contraseña y Aleph Zadik Aleph · Ver más »

Alleyway

es un videojuego desarrollado por Nintendo e Intelligent Systems y distribuido por Nintendo como un juego de lanzamiento global para la videoconsola portátil Game Boy.

¡Nuevo!!: Contraseña y Alleyway · Ver más »

Almacenamiento muerto

En programación se conoce como almacenamiento muerto o dead store a la acción de asignarle un valor cualquiera a una variable local y no utilizarlo en ninguna instrucción subsecuente.

¡Nuevo!!: Contraseña y Almacenamiento muerto · Ver más »

Antigua Orden Egipcia de los Sciots

La Antigua Orden Egipcia de los Sciots (en inglés estadounidense: Ancient Egyptian Order of Sciots) (A.E.O.S.) es una organización fraternal de afiliación masónica establecida en 1910, dedicada a unir a los maestros masones en un vínculo más estrecho de amistad, compañerismo y cooperación.

¡Nuevo!!: Contraseña y Antigua Orden Egipcia de los Sciots · Ver más »

Apache OpenOffice Writer

Apache OpenOffice Writer (OpenOffice.org Writer hasta diciembre de 2011) es un procesador de texto multiplataforma que forma parte del conjunto de aplicaciones de la suite ofimática Apache OpenOffice.

¡Nuevo!!: Contraseña y Apache OpenOffice Writer · Ver más »

Arma cibernética

Un arma cibernética es un malware empleado para objetivos militares, paramilitares o de inteligencia.

¡Nuevo!!: Contraseña y Arma cibernética · Ver más »

Asterisco

Un asterisco (*) es un símbolo tipográfico o glifo.

¡Nuevo!!: Contraseña y Asterisco · Ver más »

Asterisk at home

AAH (Asterisk At Home o Asterisk en casa) también denominado Asterisk@Home es una distribución de Linux con el popular Asterisk PBX precompilado, este último es un software libre, de código abierto, y sirve para implantar centrales telefónicas (PBX) basadas en IP, usualmente para pequeñas organizaciones.

¡Nuevo!!: Contraseña y Asterisk at home · Ver más »

Ataque a la fragata Emperatriz

El ataque a la fragata Emperatriz, insignia del Imperio del Brasil, fue una audaz acción realizada el 27 y 28 de abril de 1826 por la escuadra argentina al mando de Guillermo Brown en el marco de la Guerra del Brasil.

¡Nuevo!!: Contraseña y Ataque a la fragata Emperatriz · Ver más »

Ataque de día cero

Un ataque de día cero (zero-day attack) es un ataque contra una aplicación o sistema informático que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que son desconocidas para los usuarios y para el fabricante del producto.

¡Nuevo!!: Contraseña y Ataque de día cero · Ver más »

Autenticación

La autenticación o autentificación es el acto o proceso de confirmar que algo (o alguien) es quien dice ser.

¡Nuevo!!: Contraseña y Autenticación · Ver más »

Autenticación con contraseña de un solo uso

Una contraseña de un solo uso u OTP (del inglés One-Time Password) es una contraseña que pierde su validez después de su uso, de ahí su denominación.

¡Nuevo!!: Contraseña y Autenticación con contraseña de un solo uso · Ver más »

Autenticación de acceso básica

En el contexto de una transacción HTTP, la autenticación de acceso básica es un método diseñado para permitir a un navegador web, u otro programa cliente, proveer credenciales en la forma de usuario y contraseña cuando se le solicita una página al servidor.

¡Nuevo!!: Contraseña y Autenticación de acceso básica · Ver más »

Autenticación de múltiples factores

La autenticación de múltiples factores (AMF), más comúnmente conocida por sus siglas en inglés MFA (Multi Factor Authentication), es un método de control de acceso informático en el que a un usuario se le concede acceso al sistema solo después de que presente dos o más pruebas diferentes de que es quien dice ser.

¡Nuevo!!: Contraseña y Autenticación de múltiples factores · Ver más »

Autenticación electrónica

La autenticación electrónica es el proceso de establecer confianza en las identidades de los usuarios presentadas electrónicamente ante un sistema de información.

¡Nuevo!!: Contraseña y Autenticación electrónica · Ver más »

Avast Antivirus

Avast es un software antivirus y suite de seguridad de la firma checa Avast Software (antes conocida como ALWIL Software), desarrollado a principios de la década de 1990.

¡Nuevo!!: Contraseña y Avast Antivirus · Ver más »

Avast Secure Browser

Avast Secure Browser (antes llamado Avast! SafeZone) es un navegador web de Avast Software incluido para instalar opcionalmente en el instalador del Antivirus Avast desde 2016, pero también está disponible en su.

¡Nuevo!!: Contraseña y Avast Secure Browser · Ver más »

AVG Secure Browser

AVG Secure Browser es un navegador web desarrollado por AVG Technologies.

¡Nuevo!!: Contraseña y AVG Secure Browser · Ver más »

Bacula

Bacula es una colección de herramientas de respaldo capaz de cubrir las necesidades de respaldo de equipos bajo redes IP.

¡Nuevo!!: Contraseña y Bacula · Ver más »

Beatmania GB

Beatmania GB es uno de los derivados videojuegos musicales dirigidos a la consola portátil de Nintendo Game Boy Color.

¡Nuevo!!: Contraseña y Beatmania GB · Ver más »

Beatmania GB GatchaMIX2

Beatmania GB GatchaMIX2 (estilizado como beatmania GB ガッチャミックス2) es un videojuego derivativo de la serie beatmania.

¡Nuevo!!: Contraseña y Beatmania GB GatchaMIX2 · Ver más »

Beatmania GB2 GatchaMIX

Beatmania GB2 GatchaMIX (estilizado como beatmania GB2 ガッチャミックス) es un videojuego derivado de la serie beatmania.

¡Nuevo!!: Contraseña y Beatmania GB2 GatchaMIX · Ver más »

Betty White

Betty Marion White (Oak Park, Illinois; 17 de enero de 1922-Los Ángeles, California; 31 de diciembre de 2021) fue una actriz, comediante, modelo y productora ejecutiva estadounidense que desarrolló una extensa carrera en Hollywood y adquirió reconocimiento internacional por su interpretación del papel de Rose Nylund en la exitosa comedia de situación Las chicas de oro de los años 1980.

¡Nuevo!!: Contraseña y Betty White · Ver más »

Bitfrost

Bitfrost es la plataforma de seguridad de la OLPC XO-1, una laptop de bajo costo destinada a niños de países en desarrollo, y desarrollada por el proyecto One Laptop Per Child (OLPC) project.

¡Nuevo!!: Contraseña y Bitfrost · Ver más »

Buzón de voz

El buzón de voz es un sistema centralizado de manejo de mensajes telefónicos para un gran grupo de personas.

¡Nuevo!!: Contraseña y Buzón de voz · Ver más »

Cajero automático

Un cajero automático es una máquina expendedora usada para extraer dinero utilizando una tarjeta de plástico con banda magnética o un chip (por ejemplo, tarjeta de débito o tarjeta de crédito), sin necesidad de presencia del personal del banco.

¡Nuevo!!: Contraseña y Cajero automático · Ver más »

Call-by-call

Call-by-Call (CbC), del inglés “llamada-por-llamada” (el término correcto en inglés es Dial-Around-Service) es un sistema de telefonear o conectarse a internet empleado en algunos países como Colombia, Austria y Alemania.

¡Nuevo!!: Contraseña y Call-by-call · Ver más »

Carlos Sainz: Campeonato del Mundo de Rallies

Carlos Sainz: Campeonato del Mundo de Rallies es un videojuego de carreras desarrollado conjuntamente por las empresas españolas Zigurat Software (anteriormente conocido como Made in Spain) y Arcadia Software, y publicado por Zigurat para Amstrad CPC, MS-DOS, MSX y ZX Spectrum.

¡Nuevo!!: Contraseña y Carlos Sainz: Campeonato del Mundo de Rallies · Ver más »

Cartera online

Una cartera on-line es un software o servicio web que permite a los usuarios almacenar y controlar su información utilizada en las compras en línea, como laidentificación, las contraseñas, la dirección de envío y métodos de pago como las tarjetas de crédito.

¡Nuevo!!: Contraseña y Cartera online · Ver más »

Centinela

Un centinela es un guardia o vigía militar emplazado en un puesto de observación para proteger un lugar, instalaciones, material o personas, descubriendo cualquier persona en las inmediaciones; franqueando el paso a los portadores de una contraseña, impidiéndoselo a los demás y dando la alarma en caso de ataque o cualquier otra eventualidad.

¡Nuevo!!: Contraseña y Centinela · Ver más »

Cerradura de combinación

Una cerradura de combinación (también denominada candado de combinación cuando se trata de un elemento portable) es un tipo de dispositivo de bloqueo en el que se utiliza una serie de símbolos, normalmente números o letras, para abrir la cerradura.

¡Nuevo!!: Contraseña y Cerradura de combinación · Ver más »

Certificado de clave pública

Un certificado de clave pública es un tipo de documento digital firmado por una entidad llamada Autoridad de certificación (tipo de certificado digital) que asocia una clave pública a unos datos que representan la identidad de una entidad (por ejemplo una persona física, organismo o empresa) que posee la clave privada asociada a dicha clave pública.

¡Nuevo!!: Contraseña y Certificado de clave pública · Ver más »

Championship Rally (videojuego de 2000)

Championship Rally es un videojuego de carreras homebrew desarrollado y publicado por Songbird Productions exclusivamente para Atari Lynx el 15 de diciembre de 2000.

¡Nuevo!!: Contraseña y Championship Rally (videojuego de 2000) · Ver más »

Charming Kitten

Charming Kitten (otros alias incluyen APT35 (por Mandiant), Phosphorus (por Microsoft), Ajax Security (por FireEye), NewsBeef (por Kaspersky)) es un grupo dedicado a la guerra cibernética, descrito por varias empresas y funcionarios del gobierno como una amenaza persistente avanzada.

¡Nuevo!!: Contraseña y Charming Kitten · Ver más »

Chartalismo

El cartalismo o chartalismo (como es traducido a veces del inglés), es una teoría monetaria en la que se afirma que el dinero es el medio de intercambio que el Estado acepta como pago de impuestos.

¡Nuevo!!: Contraseña y Chartalismo · Ver más »

Ciencia computacional teórica

Las ciencias de la computación teórica o ciencias de la informática teórica (TCS) es una división o un subconjunto de las ciencias de la computación y las matemáticas que se enfoca en aspectos más abstractos o matemáticos de la computación.

¡Nuevo!!: Contraseña y Ciencia computacional teórica · Ver más »

Cifrado (criptografía)

En criptografía, el cifrado es el proceso de codificación de la información.

¡Nuevo!!: Contraseña y Cifrado (criptografía) · Ver más »

Cifrado de disco

El cifrado de disco es una tecnología que protege la información convirtiéndola en código ilegible que no puede ser descifrado fácilmente por personas sin autorización.

¡Nuevo!!: Contraseña y Cifrado de disco · Ver más »

Clave (criptografía)

Una clave, palabra clave o clave criptográfica es una pieza de información que controla la operación de un algoritmo de criptografía.

¡Nuevo!!: Contraseña y Clave (criptografía) · Ver más »

Clave Única (Chile)

La Clave Única (estilizado como ClaveÚnica) es una contraseña unificada utilizada para autenticar de manera digital la identidad de una persona, con el fin de que pueda acceder a todos los servicios que otorga virtualmente el Estado de Chile a chilenos y residentes en el país mayores de 14 años.

¡Nuevo!!: Contraseña y Clave Única (Chile) · Ver más »

Colegio Hogwarts de Magia y Hechicería

El Colegio Hogwarts de Magia y Hechicería es una escuela de magia perteneciente al universo de la saga de libros de ''Harry Potter''.

¡Nuevo!!: Contraseña y Colegio Hogwarts de Magia y Hechicería · Ver más »

Contraseña shadow

Shadow es un programa de ordenador que permite mejorar el sistema de contraseñas ofreciendo algunas ventajas sobre el estándar previo de almacenaje de contraseñas en Unix y Linux.

¡Nuevo!!: Contraseña y Contraseña shadow · Ver más »

Control de acceso

El control de acceso consiste en la verificación de si una entidad (una persona, vehículo, ordenador, etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.

¡Nuevo!!: Contraseña y Control de acceso · Ver más »

Control parental

El control parental en los aparatos electrónicos, normalmente en aquellos destinados a la reproducción o recepción de imágenes e información; consiste en impedir, o limitar el acceso al manejo de los mismos, o a su contenido a menores de edad.

¡Nuevo!!: Contraseña y Control parental · Ver más »

Crash Bandicoot: The Huge Adventure

Crash Bandicoot: The Huge Adventure (lanzado como Crash Bandicoot XS en Europa) es un videojuego de plataformas de 2002 desarrollado por Vicarious Visions y publicado por Universal Interactive Studios para la Game Boy Advance.

¡Nuevo!!: Contraseña y Crash Bandicoot: The Huge Adventure · Ver más »

Credencial

Una credencial es una orden o un documento que atestigua o autoriza la calificación, competencia o autoridad otorgada a un individuo por un tercero con autoridad de iure o de facto.

¡Nuevo!!: Contraseña y Credencial · Ver más »

Credential stuffing

El relleno de credenciales o la reutilización de credenciales robadas es un tipo de ataque cibernético en el que las credenciales de cuentas robadas que suelen consistir en listas de nombres de usuario y / o direcciones de correo electrónico y las contraseñas correspondientes (a menudo de una violación de datos) se utilizan para obtener acceso no autorizado a las cuentas de usuario (informática) a través de solicitudes de inicio de sesión automatizadas a gran escala dirigidas contra una aplicación web.

¡Nuevo!!: Contraseña y Credential stuffing · Ver más »

Criptoanálisis acústico

En criptografía, el criptoanálisis acústico es un tipo de ataque de canal lateral que aprovecha los sonidos emitidos por computadores o máquinas.

¡Nuevo!!: Contraseña y Criptoanálisis acústico · Ver más »

Cross-site scripting

Una secuencia de comandos en sitios cruzados o Cross-site scripting (XSS por sus siglas en idioma inglés) es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar (ej: VBScript).

¡Nuevo!!: Contraseña y Cross-site scripting · Ver más »

Cruis'n Velocity

Cruis'n Velocity es un videojuego de carreras y el cuarto juego en la serie Cruis'n.

¡Nuevo!!: Contraseña y Cruis'n Velocity · Ver más »

Cuadrado (juego de naipes)

El cuadrado es un juego de naipes por parejas o grupos.

¡Nuevo!!: Contraseña y Cuadrado (juego de naipes) · Ver más »

Cuadrao

El cuadrao es un juego de naipes en el que se pueden utilizar barajas españolas o francesas.

¡Nuevo!!: Contraseña y Cuadrao · Ver más »

Cuenta de usuario

En el contexto de la informática, un usuario es una persona que utiliza un sistema informático.

¡Nuevo!!: Contraseña y Cuenta de usuario · Ver más »

CURL

cURL (/kə:(r)l/.) es un proyecto de software consistente en una biblioteca (libcurl) y un intérprete de comandos (curl) orientado a la transferencia de archivos.

¡Nuevo!!: Contraseña y CURL · Ver más »

Cyclocity

Cyclocity es un sistema de bicicletas compartidas, en parte patentado, desarrollado por JCDecaux.

¡Nuevo!!: Contraseña y Cyclocity · Ver más »

Día mundial de la contraseña

Diversas empresas de la esfera tecnológica organizan el día mundial de la contraseña (en inglés world password day) el primer jueves de mayo como una medida para reforzar el uso de contraseñas seguras.

¡Nuevo!!: Contraseña y Día mundial de la contraseña · Ver más »

Deep Freeze (software)

Deep Freeze es un software que se clasifica como de tipo "reinicie y restaure" (reboot and restore) desarrollado por la compañía canadiense Faronics en 1996.

¡Nuevo!!: Contraseña y Deep Freeze (software) · Ver más »

DLL injection

En programación, la DLL injection es una técnica utilizada para ejecutar lenguaje de máquina dentro del espacio de direcciones de otro proceso forzándolo a cargar una biblioteca de enlace dinámico.

¡Nuevo!!: Contraseña y DLL injection · Ver más »

Dm-crypt

dm-crypt es un subsistema de cifrado de discos que provee cifrado transparente de dispositivos de bloque utilizando la utilidad cryptoapi del kernel de Linux 2.6.

¡Nuevo!!: Contraseña y Dm-crypt · Ver más »

Dr. Robotnik's Mean Bean Machine

Dr.

¡Nuevo!!: Contraseña y Dr. Robotnik's Mean Bean Machine · Ver más »

Efrem Zimbalist Jr.

Efrem Zimbalist Jr. (Nueva York, 30 de noviembre de 1918-Solvang, California; 2 de mayo de 2014) fue un actor de cine y televisión estadounidense.

¡Nuevo!!: Contraseña y Efrem Zimbalist Jr. · Ver más »

Emotet

Emotet es un malware troyano polimórfico (cambia automáticamente su código cada cierto tiempo o con acciones determinadas del dispositivo), haciendo que sea más difícil para los antivirus detectar su firma.

¡Nuevo!!: Contraseña y Emotet · Ver más »

Escalada de privilegios

La escalada de privilegios es el acto de explotar un error, un fallo de diseño o una supervisión de la configuración en un sistema operativo o una aplicación de software para obtener un acceso elevado a los recursos que normalmente están protegidos de una aplicación o un usuario.

¡Nuevo!!: Contraseña y Escalada de privilegios · Ver más »

Escáner de vulnerabilidades

Un escáner de vulnerabilidades es una aplicación diseñada para realizar análisis automáticos de cualquier aplicación, sistema o red en busca de cualquier posible vulnerabilidad.

¡Nuevo!!: Contraseña y Escáner de vulnerabilidades · Ver más »

F-1 Hero MD

es un videojuego de Fórmula 1 respaldado por Satoru Nakajima que se lanzó en 1992 para Mega Drive/Genesis, Nintendo NES y Nintendo Game Boy.

¡Nuevo!!: Contraseña y F-1 Hero MD · Ver más »

Fatiga de contraseña

La fatiga de contraseña es el sentimiento experimentado por muchas personas que requieren recordar un excesivo número de contraseñas como parte de su rutina diaria, tal como el inicio de sesión en la computadora del trabajo, abrir un candado de bicicleta o realizar operaciones bancarias desde un cajero automático (ATM).

¡Nuevo!!: Contraseña y Fatiga de contraseña · Ver más »

Faxanadu

Faxanadu es el título de un videojuego de la empresa Hudson Soft para la consola NES Nintendo (Famicom en Japón).

¡Nuevo!!: Contraseña y Faxanadu · Ver más »

Fernando Corbató

Fernando José Corbató (Oakland, California, 1 de julio de 1926-Newburyport, Massachusetts, 12 de julio de 2019) fue científico de la computación estadounidense, pionero en el desarrollo de los sistemas operativos de tiempo compartido.

¡Nuevo!!: Contraseña y Fernando Corbató · Ver más »

Filtración de fotografías de celebridades de 2014

La filtración de fotografías de celebridades de 2014 fue un suceso ocurrido el 31 de agosto de ese año, donde una colección de casi quinientas fotografías privadas de varias celebridades fueron publicadas en el tablón de imágenes 4chan.

¡Nuevo!!: Contraseña y Filtración de fotografías de celebridades de 2014 · Ver más »

Firebase

Firebase es una plataforma para el desarrollo de aplicaciones web y aplicaciones móviles lanzada en 2011 y adquirida por Google en 2014.

¡Nuevo!!: Contraseña y Firebase · Ver más »

Firefox Focus

Firefox Focus es una aplicación que presentó Mozilla para iOS y posteriormente se creó una versión para Android y que tiene como fin hacer que las páginas que visites no recolecten ningún tipo de información más que la necesaria; además, esa acción de Firefox Focus hace que todo cargue más rápido haciendo hincapié en la privacidad del usuario.

¡Nuevo!!: Contraseña y Firefox Focus · Ver más »

Firefox Sync

Firefox Sync, originalmente llamado Mozilla Weave, es una aplicación cliente-servidor implementado en el 2010 para las versiones oficiales de Firefox y, más adelante, en otros productos basados en Mozilla.

¡Nuevo!!: Contraseña y Firefox Sync · Ver más »

Formularios de Microsoft

Formularios de Microsoft (en inglés Microsoft Forms, anteriormente Office Forms) es un creador de encuestas en línea, parte de Microsoft 365.

¡Nuevo!!: Contraseña y Formularios de Microsoft · Ver más »

Frase de contraseña

Una frase de contraseña es una secuencia de palabras u otro texto usada para controlar acceso a un sistema de computadoras.

¡Nuevo!!: Contraseña y Frase de contraseña · Ver más »

Función de derivación de clave

En criptografía, una función de derivación de clave (también conocida como KDF por sus siglas en inglés) deriva una o más claves secretas de un valor secreto como una clave maestra, una contraseña o una frase de contraseña, usando una función pseudoaleatoria.

¡Nuevo!!: Contraseña y Función de derivación de clave · Ver más »

Game Show Network

Game Show Network (por un tiempo conocido como GSN) es un canal en televisión por cable estadounidense que está dedicado a concursos de televisión y juegos de casino.

¡Nuevo!!: Contraseña y Game Show Network · Ver más »

Gestor de contraseñas

Un gestor de contraseñas o administrador de contraseñas es un programa de cómputo que se utiliza para almacenar una gran cantidad de parejas usuario/contraseña.

¡Nuevo!!: Contraseña y Gestor de contraseñas · Ver más »

Good Vibrations

«Good Vibrations» es una canción escrita, compuesta y producida por Brian Wilson con letras de Mike Love e interpretada por The Beach Boys con Carl Wilson como vocalista principal. Fue publicada en sencillo el 10 de octubre de 1966 con el instrumental "Let's Go Away For Awhile" de Pet Sounds en el lado B. La canción se convirtió en todo un éxito tanto en su país como en el Reino Unido, alcanzando el número uno en ambos países y en otros cinco. Fue grabada durante las sesiones de Pet Sounds, pero no fue incluida en el álbum, sino que se editó como un sencillo con la idea de que no acompañe ningún álbum, aunque después se la consideró para el entonces futuro proyecto SMiLE. Cuando dicho álbum fue abandonado, "Good Vibrations" apareció en Smiley Smile. El 30 de marzo de 2016, la RIAA certificó disco de platino para "Good Vibrations" por vender un millón de copias, corrigiendo un error histórico por un cambio en el criterio de los galardones. RIAA. Consultado el 13 de agosto de 2017. Brian Wilson ha dicho que la génesis del título "Good Vibrations" vino de una anécdota que le contaba su madre sobre que los perros le ladran a ciertas personas en respuesta a sus "malas vibraciones". Fascinado con el concepto, Wilson se centró en la idea general del sistema límbico, o percepción extrasensorial, y desarrolló el resto de la canción. Sobre la base del enfoque de la producción en capas que había formulado anteriormente en Pet Sounds, Wilson grabó la canción de forma fragmentaria utilizando varios estudios de Los Ángeles a lo largo de ocho meses, lo que terminó en un mosaico cortado en pedazos con los episodios musicales marcados por varias tonos discordantes. El publicista de la banda Derek Taylor llamó a la obra una "sinfonía de bolsillo", ya que cuenta con una exótica variedad de instrumentos inusuales para una canción pop de su tiempo, incluyendo el uso prominente de un arpa y un electroteremín, un instrumento desconocido para ese entonces, junto con instrumentos convencionales desempeñándose de manera novedosa en un éxito pop, como el violonchelo y el bajo. Sus costes de producción, situados entre 50.000 y 75.000 dólares de la época, fueron los más elevados para una canción en aquel momento. Reconocida como una obra modernista de los años 60, a Wilson se le atribuye el uso del estudio de grabación como un instrumento más como parte fundamental de la composición de la canción, como en Pet Sounds. Su éxito le proporcionó a The Beach Boys una nominación al Grammy a la Mejor Interpretación Vocal Grupal en 1966, y la canción fue finalmente incluida en el Salón de la Fama del Grammy en 1994. Es uno de los primeros clásicos de pop psicodélico de la época de la contracultura que apareció en varias listas de las mejores canciones de todos los tiempos, siendo votada como el número uno en la lista de Mojo Top 100 Records of All Time chart in 1997, la sexta mejor canción en la lista de la revista Rolling Stone de las 500 mejores canciones de todos los tiempos, y ganó el cuarto puesto en la lista de las 20 mejores canciones de la revistaNew Musical Express. Además, "Good Vibrations" es parte del Salón de la Fama del Rock. Según el sitio agregador de listas Acclaimed Music, es la cuarta canción más aclamada por los críticos de todos los tiempos.

¡Nuevo!!: Contraseña y Good Vibrations · Ver más »

Gradius IV Fukkatsu

es el quinto matamarcianos de la saga de videojuegos Gradius, producido y distribuido por Konami.

¡Nuevo!!: Contraseña y Gradius IV Fukkatsu · Ver más »

Gryffindor

Gryffindor es una de las cuatro casas en las que se dividen los estudiantes del Colegio Hogwarts de Magia y Hechicería en los libros de Harry Potter.

¡Nuevo!!: Contraseña y Gryffindor · Ver más »

Habbo

Habbo (anteriormente llamado Habbo Hotel) es un metaverso de Internet y una comunidad en línea enfocada a jóvenes y adolescentes.

¡Nuevo!!: Contraseña y Habbo · Ver más »

Hacking de teléfono

El hacking de teléfono es la práctica de interceptar llamadas telefónicas o mensajes de voz, a menudo mediante el acceso a la información de un móvil sin el consentimiento del propietario del teléfono.

¡Nuevo!!: Contraseña y Hacking de teléfono · Ver más »

Het Parool

Het Parool es un periódico con sede en Ámsterdam.

¡Nuevo!!: Contraseña y Het Parool · Ver más »

Hotspot (telecomunicaciones)

En el contexto de las comunicaciones inalámbricas, un hotspot («punto caliente») es un lugar que ofrece acceso a Internet a través de una red inalámbrica y un enrutador conectado a un proveedor de servicios de Internet.

¡Nuevo!!: Contraseña y Hotspot (telecomunicaciones) · Ver más »

Humor computacional

El humor computacional es una rama de la lingüística computacional y la inteligencia artificial que utiliza las computadoras en la investigación del humor.

¡Nuevo!!: Contraseña y Humor computacional · Ver más »

Identidad 2.0

Identidad 2.0, también llamada identidad digital, es la revolución anticipada de la verificación de la Identificación en línea utilizando tecnologías emergentes centradas en el usuario tales como el estándar OpenID o Microsoft Windows CardSpace.

¡Nuevo!!: Contraseña e Identidad 2.0 · Ver más »

Información sensible

Información sensible es el nombre que recibe la información personal privada de un individuo, por ejemplo ciertos datos personales y bancarios, contraseñas de correo electrónico e incluso el domicilio en algunos casos.

¡Nuevo!!: Contraseña e Información sensible · Ver más »

Infostealer

Infostealer o info stealer ("ladrón de información" en inglés) es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseñas o número de tarjeta de crédito.

¡Nuevo!!: Contraseña e Infostealer · Ver más »

Inyección de código

Un defecto de inyección de código ocurre cuando es posible enviar datos inesperados a un intérprete.

¡Nuevo!!: Contraseña e Inyección de código · Ver más »

John the Ripper

John the Ripper es una herramienta para recuperación de contraseñas.

¡Nuevo!!: Contraseña y John the Ripper · Ver más »

Keychain (software)

Keychain es el sistema de gestión de contraseñas en macOS, desarrollado por Apple.

¡Nuevo!!: Contraseña y Keychain (software) · Ver más »

King Arthur & the Knights of Justice

King Arthur & the Knights of Justice (en español El rey Arturo y los caballeros de la justicia) es un videojuego de acción-aventura desarrollado por Manley & Associates y distribuido por Enix para la consola Super Nintendo Entertainment System en mayo de 1995.

¡Nuevo!!: Contraseña y King Arthur & the Knights of Justice · Ver más »

Kiteretsu Daihyakka (videojuego)

Kiteretsu Daihyakka es un videojuego de plataformas en 2D desarrollado y publicado por la compañía Epoch exclusivamente para la consola NES en el año 1990 en Japón.

¡Nuevo!!: Contraseña y Kiteretsu Daihyakka (videojuego) · Ver más »

Knoppix

Knoppix es una distribución de GNU/Linux creada por Klaus Knopper.

¡Nuevo!!: Contraseña y Knoppix · Ver más »

Krusty's Fun House

Krusty's Fun House, también conocido como Krusty's Super Fun House, es un videojuego de puzle de 1991 basado en la serie Los Simpson.

¡Nuevo!!: Contraseña y Krusty's Fun House · Ver más »

LenovoEMC

LenovoEMC (antes Iomega) es una compañía especializada en el diseño de Discos Portátiles y Memorias.

¡Nuevo!!: Contraseña y LenovoEMC · Ver más »

Liquid War

Liquid War (en español Guerra Líquida) es un juego de estrategia y acción en el cual el objetivo es conquistar las partículas de los otros jugadores.

¡Nuevo!!: Contraseña y Liquid War · Ver más »

Little Samson

Little Samson (conocido como Seirei Densetsu LICKLE en Japón, que se puede traducir aproximadamente como Lickle: la leyenda de la campana sagrada) es un videojuego desarrollado por Takeru y publicado por Taito Corporation para la videoconsola Nintendo Entertainment System en 1992.

¡Nuevo!!: Contraseña y Little Samson · Ver más »

Llum Barrera

María Llum Barrera San Juan (Alcudia, Islas Baleares, 30 de noviembre de 1968) es una actriz, presentadora y humorista española.

¡Nuevo!!: Contraseña y Llum Barrera · Ver más »

Login

En el ámbito de seguridad informática, log in o log on (en español ingresar o entrar) es el proceso que controla el acceso individual a un sistema informático mediante la identificación del usuario utilizando credenciales provistas por el usuario.

¡Nuevo!!: Contraseña y Login · Ver más »

LUKS

LUKS (de las siglas en inglés, Linux Unified Key Setup) es una especificación de cifrado de disco creado por Clemens Fruhwirth, originalmente destinado para Linux.

¡Nuevo!!: Contraseña y LUKS · Ver más »

Malware

Un programa malicioso (del inglés malware), también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada (al contrario que el software defectuoso) y sin el conocimiento del usuario (al contrario que el software potencialmente no deseado).

¡Nuevo!!: Contraseña y Malware · Ver más »

MD Helicopters MH-6 Little Bird

El MH-6 Little Bird (pájaro pequeño, en español), conocido también como "El huevo asesino" y su variante de ataque, el AH-6, son helicópteros monomotor usados para operaciones aéreas especiales por el Ejército de los Estados Unidos.

¡Nuevo!!: Contraseña y MD Helicopters MH-6 Little Bird · Ver más »

MechWarrior

Un MechWarrior es un tipo de soldado de los ejércitos del universo ficticio de BattleTech.

¡Nuevo!!: Contraseña y MechWarrior · Ver más »

Melissa (informática)

Melissa es un macrovirus que infecta documentos de Microsoft Office.

¡Nuevo!!: Contraseña y Melissa (informática) · Ver más »

Mendé

El pueblo mendé es uno de los dos más grandes grupos étnicos en Sierra Leona; sus vecinos, los temne, tienen aproximadamente la misma población.

¡Nuevo!!: Contraseña y Mendé · Ver más »

Microsoft Office Live

Microsoft Office Live fue un conjunto de servicios basados en Internet diseñado para usuarios y pequeñas empresas interesadas en crear un sitio Web o almacenar y compartir documentos en línea.

¡Nuevo!!: Contraseña y Microsoft Office Live · Ver más »

Monster Max

Monster Max es un videojuego isométrico desarrollado por Rare.

¡Nuevo!!: Contraseña y Monster Max · Ver más »

Moodle

Moodle (pronunciación AFI /ˈmuːd(ə)l/) es un sistema de gestión de aprendizaje, gratuito y de código abierto escrito en PHP​ y distribuido bajo la Licencia Pública General GNU.

¡Nuevo!!: Contraseña y Moodle · Ver más »

Número de autenticación de transacción

El Número de autenticación de transacción (o TAN, por sus siglas en inglés), conocido también como número de autorización de transacción o código de autentificación de transacción, constituye la segunda capa de seguridad en un sistema de autenticación de dos factores (a2f) que se usa por los bancos modernos durante la utilización de sus servicios telemáticos, es decir la banca en línea, para acceder a sus cuentas y realizar operaciones en ellas.

¡Nuevo!!: Contraseña y Número de autenticación de transacción · Ver más »

Número de identificación personal

El número de identificación personal, pin o PIN (de las siglas en inglés, Personal Identification Number) es un tipo de contraseña utilizado en ciertos sistemas, como la tarjeta SIM, el teléfono móvil o el cajero automático, para identificarse y obtener acceso al sistema.

¡Nuevo!!: Contraseña y Número de identificación personal · Ver más »

Neuttro

Neuttro es una banda de rock alternativo provenientes de Ponce, Puerto Rico.

¡Nuevo!!: Contraseña y Neuttro · Ver más »

Nintendo

es una empresa de entretenimiento dedicada a la investigación, desarrollo y distribución de software y hardware de videojuegos, y juegos de cartas, con sede en Kioto, Japón.

¡Nuevo!!: Contraseña y Nintendo · Ver más »

One Man and His Droid

One Man and His Droid es un juego publicado por Mastertronic en 1985 para su uso en los sistemas informáticos domésticos Amstrad CPC, Atari 8-bit family, Commodore 16, Commodore 64 y ZX Spectrum.

¡Nuevo!!: Contraseña y One Man and His Droid · Ver más »

OpenPuff

OpenPuff Steganography and Watermarking, a veces abreviado en OpenPuff o Puff, es una herramienta libre de esteganografía para Microsoft Windows creada por Cosimo Oliboni y todavía desarrollada como software independiente.

¡Nuevo!!: Contraseña y OpenPuff · Ver más »

OpenSSH

OpenSSH (Open Secure Shell) es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH.

¡Nuevo!!: Contraseña y OpenSSH · Ver más »

Orfismo

El orfismo (infrecuentemente llamado orficismo; Orphiká) es el nombre dado a un conjunto de creencias y prácticas religiosas, una corriente religiosa de la antigua Grecia y el mundo helenístico, así como entre los tracios, asociada a la literatura atribuida al mítico poeta Orfeo, maestro de los encantamientos, que descendió al inframundo griego y regresó.

¡Nuevo!!: Contraseña y Orfismo · Ver más »

OsCommerce

OsCommerce es un programa de comercio electrónico y administración en línea.

¡Nuevo!!: Contraseña y OsCommerce · Ver más »

Outlook Express

Outlook Express era un cliente de correo electrónico y de noticias de red producido por Microsoft para sus plataformas Windows y también con versiones para otras plataformas.

¡Nuevo!!: Contraseña y Outlook Express · Ver más »

P2P privado

Las redes de P2P Privado peer-to-peer (P2P)solo permiten que algunos computadores de confianza se conecten para compartir archivos.

¡Nuevo!!: Contraseña y P2P privado · Ver más »

Pantalla de bloqueo

Una pantalla de bloqueo (lock screen) es un elemento de la interfaz de usuario utilizado en diversos sistemas operativos para controlar el acceso del usuario a un dispositivo informático.

¡Nuevo!!: Contraseña y Pantalla de bloqueo · Ver más »

Passkey

Una passkey (literalmente, «clave de acceso» en inglés) es una credencial digital utilizada como método de autentificación para un sitio web o una aplicación.

¡Nuevo!!: Contraseña y Passkey · Ver más »

Passwd

El programa passwd (acortamiento del inglés password, contraseña) es una utilidad en sistemas operativos tipo Unix, como GNU/Linux, que se usa para cambiar la contraseña de un usuario.

¡Nuevo!!: Contraseña y Passwd · Ver más »

Password (desambiguación)

Password puede referirse a.

¡Nuevo!!: Contraseña y Password (desambiguación) · Ver más »

Password Safe

Password Safe es un gestor de contraseñas de código abierto para el sistema operativo Windows que utiliza un cifrado AES a 256 bits.

¡Nuevo!!: Contraseña y Password Safe · Ver más »

Pat Carroll (actriz)

Patricia Ann Carroll (Shreveport, 5 de mayo de 1927-Cabo Cod, 30 de julio de 2022) fue una actriz estadounidense.

¡Nuevo!!: Contraseña y Pat Carroll (actriz) · Ver más »

PCI DSS

El Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (Payment Card Industry Data Security Standard) o PCI DSS fue desarrollado por un comité conformado por las compañías de tarjetas (débito y crédito) más importantes, comité denominado PCI SSC (Payment Card Industry Security Standards Council) como una guía que ayude a las organizaciones que procesan, almacenan y/o transmiten datos de tarjetahabientes (o titulares de tarjeta), a asegurar dichos datos, con el fin de evitar los fraudes que involucran tarjetas de pago débito y crédito.

¡Nuevo!!: Contraseña y PCI DSS · Ver más »

Pharming

El Pharming es un tipo de ciberataque que se desarrollo a partir del phishing.

¡Nuevo!!: Contraseña y Pharming · Ver más »

Phishing

Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo, revelar información confidencial o hacer click en un enlace).

¡Nuevo!!: Contraseña y Phishing · Ver más »

Pictionary

Sin descripción.

¡Nuevo!!: Contraseña y Pictionary · Ver más »

Pinguy OS

Pinguy OS es una distribución GNU/Linux, basada en Ubuntu, diseñada para personas que nunca han usado Linux antes o para personas que solo quieren un sistema operativo que funcione sin hacer todos los ajustes y mejoras que cada uno debe hacer cuando se instala una copia nueva de Ubuntu u otras distribuciones Linux.

¡Nuevo!!: Contraseña y Pinguy OS · Ver más »

Placeholder (texto)

Un texto (de) placeholder o sencillamente placeholder, también llamado en español texto provisional, texto falso, texto de marcador o texto de marcador de posición (la palabra textholder a solas se traduce en ‘marcador de posición’), es un término prestado del inglés —normalmente empleado en las artes gráficas y la imprenta— que hace referencia a un texto que sirve para rellenar los espacios de un contenido durante su desarrollo, para ofrecer una perspectiva general de la forma final del resultado.

¡Nuevo!!: Contraseña y Placeholder (texto) · Ver más »

Pop'n TwinBee: Rainbow Bell Adventures

Pop'n TwinBee: Rainbow Bell Adventures, lanzado en Japón como, es un videojuego desarrollado y publicado por Konami para Super Famicom/Super NES en 1994.

¡Nuevo!!: Contraseña y Pop'n TwinBee: Rainbow Bell Adventures · Ver más »

Porto de Galinhas

Puerto de Gallinas (en portugués: Porto de Galinhas) es un pueblo y playa de la municipalidad de Ipojuca en el estado de Pernambuco, Brasil.

¡Nuevo!!: Contraseña y Porto de Galinhas · Ver más »

Pre-shared key

En criptografía, una clave previamente compartida, clave precompartida o PSK (en inglés pre-shared key) es una clave secreta compartida con anterioridad entre las dos partes usando algún canal seguro antes de que se utilice.

¡Nuevo!!: Contraseña y Pre-shared key · Ver más »

Prisciliano

Prisciliano de Ávila (¿Gallaecia?, aprox. 340-Civitas Treverorum, actual Tréveris, 385) fue un obispo hispanorromano que tras ser acusado de brujería y gnosticismoBurrus, Virginia (en inglés).

¡Nuevo!!: Contraseña y Prisciliano · Ver más »

Protector de pantalla

El protector de pantalla, salvapantallas o cubre pantallas es un programa informático diseñado para conservar la calidad de imagen de los monitores de tubo de rayos catódicos que no podían apagarse por software, y dejan imágenes en movimiento cuando la computadora no se está usando.

¡Nuevo!!: Contraseña y Protector de pantalla · Ver más »

Protocolo de transferencia de archivos

El Protocolo de transferencia de archivos (en inglés File Transfer Protocol o FTP) es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.

¡Nuevo!!: Contraseña y Protocolo de transferencia de archivos · Ver más »

Protocolo ligero de acceso a directorios

El protocolo ligero de acceso a directorios (en inglés: Lightweight Directory Access Protocol, también conocido por sus siglas de LDAP) hace referencia a un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.

¡Nuevo!!: Contraseña y Protocolo ligero de acceso a directorios · Ver más »

PUK

El PUK, acrónimo de Personal Unlocking Key (también conocido como Personal Unlocking Code o Personal Unlock Key) o Clave Personal de Desbloqueo en español.

¡Nuevo!!: Contraseña y PUK · Ver más »

Pyramid (programa de televisión)

Pyramid (en español: Pirámide) es el nombre colectivo de una serie de ocho programas de concursos realizados por la televisión estadounidense, en donde los concursantes tratan de identificar una serie de palabras o frases, basados en las descripciones que le son entregadas por sus compañeros de equipo.

¡Nuevo!!: Contraseña y Pyramid (programa de televisión) · Ver más »

Quicksilver (software)

Quicksilver (QS) es una aplicación informática gratuita desarrollada por para el sistema operativo Mac OS X de Apple.

¡Nuevo!!: Contraseña y Quicksilver (software) · Ver más »

Raquel Navamuel

Raquel Navamuel (Madrid, 10 de noviembre de 1975) es una modelo, actriz y presentadora de televisión española.

¡Nuevo!!: Contraseña y Raquel Navamuel · Ver más »

Recovery Toolbox

Recovery Toolbox es una colección de utilidades y servicios on-line para recuperar archivos corruptos, formatos de archivo, y reparar contraseñas para varios programas.

¡Nuevo!!: Contraseña y Recovery Toolbox · Ver más »

Red privada virtual móvil

Una red privada virtual móvil (RPV o mRPV) es una red privada virtual que es capaz de continuar con las sesiones sin importar cambios en la conexión física, puntos de conexión o la dirección IP.

¡Nuevo!!: Contraseña y Red privada virtual móvil · Ver más »

Robert Morris (criptógrafo)

Robert Morris (25 de julio de 1932 – 26 de junio de 2011) fue un criptógrafo y científico informático americano.

¡Nuevo!!: Contraseña y Robert Morris (criptógrafo) · Ver más »

Rock N' Roll Racing

Rock N' Roll Racing es un videojuego de carreras con combate lanzado en 1993 para Mega Drive y para SNES.

¡Nuevo!!: Contraseña y Rock N' Roll Racing · Ver más »

Root (Android)

El rooting, root, rooteo o superusuario en dispositivos con sistema operativo Android es el proceso que permite a los usuarios de teléfonos inteligentes, tabletas y otros aparatos con el sistema operativo móvil Android obtener control privilegiado, con el cual se pueden modificar ciertas funciones que vienen por defecto en los terminales Android.

¡Nuevo!!: Contraseña y Root (Android) · Ver más »

Rootkit

Un rootkit o encubridor es un conjunto de software que permite al usuario un acceso de "privilegio" a un ordenador, pero mantiene su presencia inicialmente oculta al control de los administradores al descomponer el funcionamiento normal del sistema operativo.

¡Nuevo!!: Contraseña y Rootkit · Ver más »

Sal (criptografía)

En criptografía, una sal (salt) es un conjunto de bits aleatorios que se usan como una de las entradas en una función derivadora de claves.

¡Nuevo!!: Contraseña y Sal (criptografía) · Ver más »

SASL

SASL: Siglas en inglés para Simple Authentication and Security Layer (capa de seguridad y autenticación simple).

¡Nuevo!!: Contraseña y SASL · Ver más »

Seguridad de la contraseña

La seguridad de la contraseña es una medida de la efectividad de una contraseña contra ataques de adivinación o de fuerza bruta.

¡Nuevo!!: Contraseña y Seguridad de la contraseña · Ver más »

Seguridad de redes

La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles.

¡Nuevo!!: Contraseña y Seguridad de redes · Ver más »

Seguridad en telefonía móvil

La telefonía móvil se caracteriza por ser un sistema de protección y comunicación ampliamente difundido debido a su fácil acceso, conectividad y versatilidad.

¡Nuevo!!: Contraseña y Seguridad en telefonía móvil · Ver más »

Seguridad informática

La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.

¡Nuevo!!: Contraseña y Seguridad informática · Ver más »

Sensible a mayúsculas y minúsculas

Que algo sea sensible a las mayúsculas y minúsculas, abreviado a veces como sensible a mayúsculas, y dicho también directamente en inglés case sensitive, es una expresión usada en informática que se aplica a los textos en los que tiene alguna relevancia escribir un carácter en mayúsculas o minúsculas (ejemplo: pH y PH).

¡Nuevo!!: Contraseña y Sensible a mayúsculas y minúsculas · Ver más »

Sensor de huella digital

Un sensor de huella digital (también conocido sensor de huella dactilar, lector de huella dactilar o sensor biométrico) es un dispositivo que es capaz de leer, guardar e identificar las huellas dactilares (generalmente del dedo pulgar, aunque la mayoría no tiene problemas en aceptar los demás dedos).

¡Nuevo!!: Contraseña y Sensor de huella digital · Ver más »

Servicio de Subsistema de Autoridad de Seguridad Local

El Servicio de Subsistema de Autoridad de Seguridad Local (Local Security Authority Subsystem Service, LSASS) es un proceso en los sistemas operativos Microsoft Windows, responsable de hacer cumplir la política de seguridad en el sistema.

¡Nuevo!!: Contraseña y Servicio de Subsistema de Autoridad de Seguridad Local · Ver más »

Servidor doméstico

Un Servidor Doméstico es un Servidor ubicado en un computador privado que proporciona servicios a otros dispositivos llamados Clientes dentro o fuera del hogar a través de una red doméstica privada o Internet.

¡Nuevo!!: Contraseña y Servidor doméstico · Ver más »

Seudonimización

Seudonimización es un procedimiento de gestión de datos donde se reemplazan campos de información personal dentro de un registro de datos por uno o más identificadores artificiales o pseudónimos.

¡Nuevo!!: Contraseña y Seudonimización · Ver más »

SHA-2

SHA-2 es un conjunto de funciones hash criptográficas (SHA-224, SHA-256, SHA-384, SHA-512) diseñadas por la Agencia de Seguridad Nacional (NSA) y publicada en 2001 por el Instituto Nacional de Estándares y Tecnología (NIST) como un Estándar Federal de Procesamiento de la Información (FIPS).

¡Nuevo!!: Contraseña y SHA-2 · Ver más »

Shodan

Shodan es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros.

¡Nuevo!!: Contraseña y Shodan · Ver más »

Sistema operativo de red

Un sistema de red operativo, también llamado N.O.S (Network Operating System), es un software que permite la interconexión de ordenadores para poder acceder a los servicios y recursos, hardware y software, creando redes de computadoras.

¡Nuevo!!: Contraseña y Sistema operativo de red · Ver más »

Su (Unix)

El programa su es una utilidad de los sistemas operativos del tipo Unix que permite usar el intérprete de comandos de otro usuario sin necesidad de cerrar la sesión.

¡Nuevo!!: Contraseña y Su (Unix) · Ver más »

Subasta electrónica

La subasta electrónica / subasta inversa es un proceso dinámico de negociación de precios en línea entre proveedores preseleccionados para conseguir una parte del negocio.

¡Nuevo!!: Contraseña y Subasta electrónica · Ver más »

Sudo

El programa sudo (del inglés super user do) es una utilidad de los sistemas operativos tipo Unix, como GNU/Linux, BSD, Mac OS X o Mac OS 11, que permite a los usuarios ejecutar programas con los privilegios de seguridad de otro usuario (normalmente el usuario root) de manera segura, convirtiéndose así temporalmente en el otro usuario durante la ejecución del programa.

¡Nuevo!!: Contraseña y Sudo · Ver más »

Super Formation Soccer II

es la secuela del videojuego original de Super Formation Soccer (conocido como Super Soccer en Europa y América del Norte), que se lanzó exclusivamente en Japón en 1993.

¡Nuevo!!: Contraseña y Super Formation Soccer II · Ver más »

Syskey

Syskey es un componente de Windows que cifra el hash de la contraseña de la información en una base de datos de SAM, utilizando un cifrado de 128 bits con clave de cifrado RC4 que, por defecto, se almacena en el registro de Windows.

¡Nuevo!!: Contraseña y Syskey · Ver más »

Tacoma (videojuego)

Tacoma es un videojuego de exploración en primera persona desarrollado por la compañía estadounidense Fullbright.

¡Nuevo!!: Contraseña y Tacoma (videojuego) · Ver más »

Tecnología cliente-servidor BOINC

Tecnología cliente-servidor BOINC, del inglés BOINC client–server technology, se refiere al modelo de como funciona BOINC.

¡Nuevo!!: Contraseña y Tecnología cliente-servidor BOINC · Ver más »

Tengo miedo, torero

Tengo miedo torero es el cuarto libro y única novela del escritor chileno Pedro Lemebel.

¡Nuevo!!: Contraseña y Tengo miedo, torero · Ver más »

Teoría de códigos

La teoría de códigos es una especialidad matemática que trata de las leyes de la codificación de la información.

¡Nuevo!!: Contraseña y Teoría de códigos · Ver más »

Texto de identificación personal

Un Texto de Identificación Personal (PIT en inglés y TIP en español) es un código alfanumérico que es usado en ciertos sistemas para obtener acceso a algo, o identificarse.

¡Nuevo!!: Contraseña y Texto de identificación personal · Ver más »

The Code (serie de TV británica de 2011)

The Code es una serie documental de televisión de la BBC Two, acerca de la historia y la utilidad de las matemáticas, presentada por Marcus du Sautoy, matemático británico.

¡Nuevo!!: Contraseña y The Code (serie de TV británica de 2011) · Ver más »

The Password Game

The Password Game es un videojuego de navegador de lógica de 2023 desarrollado por Neal Agarwal.

¡Nuevo!!: Contraseña y The Password Game · Ver más »

The Price is Right (programa estadounidense de 1956)

Este artículo se refiere a la primera versión del actual programa de concursos estadounidense.

¡Nuevo!!: Contraseña y The Price is Right (programa estadounidense de 1956) · Ver más »

Ticket de caja

Un ticket de caja es un recibo que los comercios minoristas entregan a cada uno de sus clientes en forma de tira de papel impresa por la caja registradora, en la que aparece el resumen de sus compras y el monto que pagaron.

¡Nuevo!!: Contraseña y Ticket de caja · Ver más »

Token de seguridad

Un token de seguridad (también llamado llave digital o llave electrónica) es un dispositivo físico utilizado para acceder a un recurso restringido electrónicamente.

¡Nuevo!!: Contraseña y Token de seguridad · Ver más »

Toy Story 2: Buzz Lightyear to the Rescue!

Toy Story 2: Buzz Lightyear to the Rescue! (Toy Story 2: Buzz Lightyear al Rescate) es un videojuego de plataformas basado en la película infantil de Disney Toy Story 2 y es la secuela del primer juego de Toy Story.

¡Nuevo!!: Contraseña y Toy Story 2: Buzz Lightyear to the Rescue! · Ver más »

Transformice

Transformice (abreviado como TFM) es un videojuego independiente en línea de plataformas creado por diseñadores franceses conocidos por sus apodos Tigrounette y Mellibellule.

¡Nuevo!!: Contraseña y Transformice · Ver más »

Tripwire

Tripwire es un programa de computador basado en Open Source consistente en una herramienta de seguridad e integridad de datos.

¡Nuevo!!: Contraseña y Tripwire · Ver más »

TrueCrypt

TrueCrypt es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos.

¡Nuevo!!: Contraseña y TrueCrypt · Ver más »

Tuta (correo electrónico)

Tuta, anteriormente Tutanota es un software de correo electrónico de código abierto y libre que ofrece correo web encriptado, ha sido desarrollado y proporcionado por una empresa alemana, Tutanota GmbH, desde 2011.

¡Nuevo!!: Contraseña y Tuta (correo electrónico) · Ver más »

Twitch

Twitch (también conocido como Twitch TV) es una plataforma estadounidense perteneciente a la empresa Amazon, Inc., que permite realizar transmisiones en vivo.

¡Nuevo!!: Contraseña y Twitch · Ver más »

Usuario (informática)

En informática, un usuario es una persona que utiliza una computadora o un servicio de red.

¡Nuevo!!: Contraseña y Usuario (informática) · Ver más »

Videoconferencia

Videoconferencia o videollamada es la comunicación simultánea bidireccional de audio y vídeo, que permite mantener reuniones con grupos de personas situadas en lugares alejados entre sí.

¡Nuevo!!: Contraseña y Videoconferencia · Ver más »

VNC

VNC son las siglas en inglés de Virtual Network Computing (Computación Virtual en Red).

¡Nuevo!!: Contraseña y VNC · Ver más »

WASTE

WASTE es un protocolo y un software friend-to-friend (peer-to-peer) que permite la comunicación y el intercambio de archivos de forma cifrada en pequeños grupos de usuarios de confianza.

¡Nuevo!!: Contraseña y WASTE · Ver más »

WebCT

WebCT (Web Course Tools, o Herramientas para Cursos Web) es un sistema comercial de aprendizaje virtual en línea, el cual es usado principalmente por instituciones educativas para el aprendizaje a través de Internet.

¡Nuevo!!: Contraseña y WebCT · Ver más »

What's My Line?

What's My Line? (en español: ¿Cuál es mi profesión?) es un programa de concursos semanal estadounidense que era producido por Mark Goodson y Bill Todman para la cadena televisiva CBS.

¡Nuevo!!: Contraseña y What's My Line? · Ver más »

Windows 10

Windows 10 es un sistema operativo desarrollado por Microsoft como parte de la familia de sistemas operativos Windows NT.

¡Nuevo!!: Contraseña y Windows 10 · Ver más »

Windows Vista

Windows Vista (nombre clave Windows Longhorn) es una versión descontinuada de Microsoft Windows, línea de sistemas operativos desarrollada por Microsoft.

¡Nuevo!!: Contraseña y Windows Vista · Ver más »

World Cup USA '94

World Cup USA '94 es un videojuego de fútbol que fue desarrollado por U.S. Gold (Olympic Gold, entre otros) en 1994.

¡Nuevo!!: Contraseña y World Cup USA '94 · Ver más »

Zoombombing

Zoombombing (de Zoom y bombing o bomdardeo) es una intrusión indeseada y perturbadora, generalmente por troles y hackers de Internet, en una videoconferencia.

¡Nuevo!!: Contraseña y Zoombombing · Ver más »

.htaccess

Un fichero.htaccess (hypertext access), también conocido como archivo de configuración distribuida, es un fichero especial, popularizado por el Servidor HTTP Apache que permite definir diferentes directivas de configuración para cada directorio (con sus respectivos subdirectorios) sin necesidad de editar el archivo de configuración principal de Apache.

¡Nuevo!!: Contraseña y .htaccess · Ver más »

3D Secure

3-D Secure es un protocolo basado en XML diseñado para ser una capa de seguridad adicional para transacciones de tarjetas de crédito y débito en línea.

¡Nuevo!!: Contraseña y 3D Secure · Ver más »

7z

7z es un formato de compresión de datos sin pérdida, con tasas muy altas que superan a las de los populares formatos zip y rar.

¡Nuevo!!: Contraseña y 7z · Ver más »

Redirecciona aquí:

Codigo de acceso, Contrasena, Contraseñas, Código de acceso, Password.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »