programas que analizan las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando cadenas de caracteres características de distintos virus
Empieza por
B
consiste en la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de forma convencional
Empieza por
C
personas que se dedican a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos con el fin de usarlos sin licencia
Empieza por
D
Certificado digital que lo expide el Ministerio del Interior
Empieza por
E
es necesario para poder acceder a las redes
Empieza por
F
un tipo de medida de las aplicaciones y los programas
Empieza por
G
programas maliciosos cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente, y ocupando toda la memoria del sistema
Empieza por
H
cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings, que constituirán a su vez spam.
Empieza por
I
Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien la integridad o disponibilidad de los recursos de procesamiento.
Empieza por
K
Software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado
Empieza por
L
Licencia que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia.
Empieza por
M
termino que hace referencia al software malicioso o malintencionado elaborado con fines maliciosos, como virus, troyanos, gusanos...
Empieza por
P
una práctica consistente en redirigir un nombre de dominio a otra máquina distinta de forma que un usuario que introduzca una dirección URL acceda a la página web del atacante
Empieza por
R
Como debemos actuar al usar Internet
Empieza por
S
conjunto de medidas destinadas a proteger el ordenador y su información reduciendo las vulnerabilidades todo lo posible
Empieza por
T
es el que siguen los paquetes de información
Empieza por
V
programas que se instalan en el ordenador sin el permiso del usuario con el objetivo de causar daños