ALEGSA.com.ar

Diccionario de Seguridad informática

Listado de palabras de la categoría «Seguridad informática» del Diccionario informático, tecnología, programación, web y sistemas.




Diccionario informático



419

AAA

Acceso denegado

Access rights

ACL

Activación de virus

Activación del producto

Actualización automática de Windows

Africa scam

Agujero

algoritmo Luhn

Anti-keylogger

Antiespía

Antispyware

Antivirus

Antivirus activo

Antivirus gratuito

Antivirus offline

Antivirus online

Antivirus pasivo

APD

Archivar

ataque de credenciales

Ataque de denegación de servicio

Ataque de día cero

Ataque informático

ataque por diccionario

Autenticación

Autentificación

Authentication

Autoridad Certificadora

Avast! Antivirus

AVG Anti-Virus

AVS

Back Orifice

Backdoor

backup

bad sector

Ban

Banear

Barrera de seguridad

BitDefender

bomba de tiempo

bomba de tiempo

bomba lógica

bottleneck

BSoD

calidad de la información

Captcha

Carding

CERT

ciberhostigamiento

Cifrado

Cifrado cuántico

cifrado negable

Clave

clave de acceso

Clave fuerte

Clickjacking

Cluster virus

Código malicioso

Código maligno

computadora zombie

Conficker

contraseña

contraseña de acceso

Control de acceso

Control Paterno

Copia de respaldo

Copyright

Correo basura

Correo electrónico no deseado

Cortafuego

CPU locking

Crack

Crackeado

Crackeador

Cracker

Cracking

CRC

Crimeware

criptografía

Criptografía cuántica

Criptograma

Criptovirus

cyclic redundancy check

Delito informático

Depuración

Derechos de acceso

Derechos de acceso a archivos

Desprotegido

dictionary attack

DMS

Dropper

DVR

ECC

EFF

Eset

Espía

Exploit

Exploración de superficie

F-Prot

F-Secure

Falla informática

falso antivirus

Falso virus

Fichero de password

Firewall

Firma digital

Fuerza bruta

Gemelo malvado

Generador de llaves

Grayware

Grisoft

Gusano

Gusano de internet

Hacker

Hacking

Hackmode

Hammering

hardware redundante

herramienta de diagnóstico

Hoax

Honeypot

Hotfix

Hueco de seguridad

I-Worm

IDS

iJack

IMAGINATION

Ingeniería inversa

ingeniería inversa de software

Ingeniería social

Integridad

Internetpol

inyección de código

Inyección SQL

IP Spoofing

ISpy

Jailbreak

Jardín cerrado

Kaspersky Anti-Virus

Kaspersky Lab

Key generator

Keygen

Keylogger

Keylogger por hardware

Keylogger por software

Ladilla virtual

lector de huellas dactilares

Malware

McAfee

McAfee Artemis

McAfee VirusScan

Metatag stuffing

Microsoft Forefront

Microsoft Morro

Microsoft Security Essentials

Nagware

Nigeria scam

NOD32

Nombre de usuario

nonce

Norton Antivirus

NSA

Ocultación de información

ordenador zombie

Overflow

Panda Security

Pantalla azul de la muerte

Pantalla negra de la muerte

Pantalla roja de la muerte

PAP

Password

Password fuerte

Payload

PC-cillin

Permisos de acceso

Phreaking

Piggybacking

Pirata informático

Piratería

Política de Uso Aceptable

polynomial code checksum

Pretty Good Privacy

Privacidad

Programa maligno

Programa pirata

Protección contra escritura

Protección permanente

protección por contraseña de Office

PUA

Ransomware

Recogida de basura

Reconocimiento activo

Reconocimiento pasivo

Resolución de problemas

Restaurar sistema de Windows

Riskware

rogueware

Rootkit

SAI

SCAM

scareware

Script kiddie

Scumware

sector defectuoso

Security Assertion Markup Language

Seguridad

Seguridad en redes inalámbricas

Seguridad física

Seguridad informática

Seguridad lógica

Seguridad por oscuridad

Sistema de detección de intrusos

SMART

Smishing

Snake oil

Sniffing

Software maligno

SOFTWIN

Spam

Spamming

SpySheriff

Spyware

SQL injection

SSH

SSH File Transfer Protocol

SUPERAntiSpyware

tecnoviligancia

Tracear

Trend Micro Internet Security

Update

UPS

UPS line-interactive

UPS off-line

UPS on-line

UPS on-line modo bypass

vector

violación de la integridad de la información

Virii

Virus

Virus antivirus

Virus Class

Virus Empleado

Virus Hoax

Virus Moroso

Virus parásito

Virus polimórfico

Virus Salami

Virus signature

Virus stealth

Vishing

VPN

Vulnerabilidad

War dialer

War dialing

Windows Activation Technologies

Windows Defender

Windows Genuine Advantage

Windows Live OneCare

Worm

X.509

XPloit

XSS

Zenux

ZoneAlarm



 


articulos
Asistente IA
Escribe tu consulta sobre informática y tecnologías al asistente de Inteligencia Artificial
¡te responderá en segundos!




* ACLARACIÓN: el asistente ha sido entrenado para responder tus dudas con muy buenos resultados, pero puede equivocarse, esta tecnología aún está en desarrollo. Te sugiero dejar tu email para que te contactemos para corregir la respuesta de la IA: leemos todas las consultas y respuestas.


Usa nuestro buscador para definiciones, informática y tecnologías