[PDF] Cross-site scripting (XSS) empieza a recopilar información





Previous PDF Next PDF



TEMA 1. Informática básica 1.1 Introducción

Equipos: Ordenadores periféricos



Tema 1. Introducción a la informática Definición de Informática

17 fév. 2006 Redes de ordenadores. ?. Quinta Generación (1981-?): entornos multimedia hardware muy potente



1. INTRODUCCIÓN 1.1 Informática: Definición 1.1 Otras

1.1 Informática: Definición necesarios para el diseño y uso de los ordenadores. ... Los ordenadores utilizan un sistema de numeración binario. Esto.



¿Qué es un ordenador? Para qué sirve y qué partes

Entre los elementos del Software se encuentran el Sistema Operativo que es el programa capaz de gestionar los recursos de que dispone el. Ordenador 



Cross-site scripting (XSS)

empieza a recopilar información sobre el ordenador donde se encuentra instalado. Sinónimo: Malvertising. 2.1.5. Agujero de seguridad. Definición:.



Teoría de Redes de Computadoras

ordenadores o red informática es un conjunto de equipos conectados por medio de cables



Tema 1. ¿Qué es un ordenador?

Los lenguajes de programación nos permiten escribir estos programas y comunicarnos con los ordenadores. Este tema introduce al ordenador y a sus componentes 



GUIA No. 1 Página 2 de 16 Creación ordenadores del gasto Código

Sin este requisito no se podrá definir el Ordenador de Gasto. Dicha consulta se efectúa a través de la Ruta: ADM/Parametrización/Listas de Criterio. El sistema 



1. REDES INFORMÁTICAS 1.1 Definición Una red es un conjunto

Para portátiles. Routers: Son los dispositivos que conectan redes diferentes de ordenadores. Por ejemplo una red LAN con. Internet. Tenemos los siguientes tipos 



Glosario de términos de ciberseguridad una guía de aproximación

Definición: Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con la finalidad de recuperar los datos en 



[PDF] Tema 1 ¿Qué es un ordenador?

Ed Addison-Wesley 1 Concepto y antecedentes del ordenador El ordenador ocupa un lugar sobresaliente en la sociedad moderna



[PDF] TEMA 1 CONCEPTO DE ORDENADOR

Ordenador (PC): Dispositivo electrónico capaz de procesar la información recibida a través de unos dispositivos de entrada (input) y



[PDF] ¿Qué es un ordenador? Para qué sirve y qué partes

Un Ordenador es un Sistema conformado por programas y elementos electrónicos que en su conjunto permiten procesar y ordenar información Los programas se les 



[PDF] UNIDAD 1 FUNDAMENTOS DE INFORMÁTICA

Así la informática se puede definir como “El tratamiento automático de la información” Otra definición sería: "La informática es el conjunto de técnicas y 



[PDF] ¿Qué es una computadora

La informática es la ciencia que estudia el tratamiento automático y racional de la información La principal herramienta de la informática la "máquina" es la 



[PDF] Tema 1 Introducción a la informática Definición de Informática

17 fév 2006 · Definición de Informática ? La informática incluye la teoría diseño fabricación y uso de los ordenadores ? Informática es la ciencia 



[PDF] INFORMATICA Concepto - UCLA

“INFORMÁTICA es la ciencia que estudia el tratamiento automático y racional de la información ” Se dice que el tratamiento es automático por ser máquinas 



[PDF] TEMA 1 Informática básica 11 Introducción

de un sistema informático requiere la definición de elementos de muy diferente naturaleza como pueden ser: - Equipos: Ordenadores periféricos sistemas de 



[PDF] cap02pdf - URBE

TIPOS Según López (2004) los ordenadores se clasifican en grandes ordenadores miniordenadores estaciones de trabajo y microordenadores Según esta



[PDF] Unidad 2 - Definición y clasificación de las computadoras

La Computadora es en realidad una máquina capaz de efectuar una secuencia de operaciones mediante un programa de tal manera que se realice un procesamiento

  • Un Ordenador es un Sistema conformado por programas y elementos electrónicos, que en su conjunto permiten procesar y ordenar información. Los programas se les conocen como Software y a los elementos electrónicos como Hardware.
  • Un ordenador es un sistema electrónico que sirve para almacenar y procesar datos. El ordenador toma datos del exterior (a través de las unidades de entrada), los almacena en su memoria, los procesa y los env? al operador (a través de las unidades de salida).
  • La computadora, ese equipo indispensable en la vida cotidiana de hoy en d? que también se conoce por el nombre de computador u ordenador, es una máquina electrónica que permite procesar y acumular datos. El término proviene del latín computare (?lcular»).
C E S F A D B

Índice

2.1. A ________________________________________________________________________

_____7

2.1.1. Activo de información ........................................................................

.......................................7

2.1.2. Acuerdo de licencia ........................................................................

2.1.3. Administración Electrónica ........................................................................

...............................7

2.1.4. Adware ........................................................................

2.1.5. Agujero de seguridad ........................................................................

2.1.6. Algoritmos de cifrado ........................................................................

2.1.7. Amenaza ........................................................................

2.1.8. Antivirus ...........................................................................

2.1.9. Análisis de riesgos ........................................................................

2.1.10. Ataque diccionario ........................................................................

2.1.11. Ataque de fuerza bruta ........................................................................

....................................9

2.1.12. Ataque combinado ........................................................................

2.1.13. Ataque de repetición ........................................................................

2.1.14. Auditoría de seguridad ........................................................................

....................................10

2.1.15. Autenticación ........................................................................

2.1.16. Autenticidad ........................................................................

2.1.18. Autoridad de registro ........................................................................

......................................10

2.1.19. Autoridad de validación ........................................................................

..................................11

2.1.20. Aviso Legal ........................................................................

2.2. B ________________________________________________________________________

_____11

2.2.1. B2B ...........................................................................

2.2.2. B2C ...........................................................................

2.2.3. Backdoor ........................................................................

2.2.4. Backup ...........................................................................

2.2.5. BIA ...........................................................................

2.2.6. Biometría ...........................................................................

2.2.7. Bluetooth ...........................................................................

2.2.8. Bomba Lógica ........................................................................

2.2.9. Botnet ...........................................................................

2.2.10. Bug ...........................................................................

2.2.11. Bulo ........................................................................

2.3. C ________________________________________________________________________

_____14

2.3.1. Cartas nigerianas ........................................................................

2.3.2. Centro de respaldo ........................................................................

..............................15

2.3.5. Cesión de datos ........................................................................

2.3.6. Cifrado ........................................................................

2.3.7. Clave pública ........................................................................

2.3.8. Clave privada ........................................................................

2.3.9. Cloud computing ........................................................................

2.3.11. Control parental ........................................................................

2.3.12. Cookie ........................................................................

2.3.13. Cortafuegos ........................................................................

2.3.14. Criptografía ........................................................................

2.3.15. CRL ........................................................................

2.3.16. Códigos de conducta ........................................................................

2.4. D ________________________________________________________________________

_____20

2.4.1. Denegación de servicio ........................................................................

.....................................20

2.4.2. Desbordamiento de búfer ........................................................................

.................................20

2.4.3. Dirección IP ...........................................................................

2.4.4. Dirección MAC ........................................................................

2.4.5. Disponibilidad ........................................................................

2.4.6. DNS ...........................................................................

2.5. E ________________________________________________________________________

_____22

2.5.1. e-administración ........................................................................

2.5.2. Exploit ...........................................................................

2.6. F ________________________________________________________________________

_____22

2.6.1. Firma electrónica ........................................................................

2.6.2. Fuga de datos ........................................................................

2.6.3. FTP ...........................................................................

2.7. G ________________________________________________________________________

_____23

2.7.1. Gusano ...........................................................................

2.8. H ________________________________________________________________________

_____23

2.8.1. HTTP ..........................................................................

2.8.2. HTTPS ........................................................................

2.9. I ________________________________________________________________________

______24

2.9.1. IDS ...........................................................................

2.9.2. Incidente de seguridad ........................................................................

......................................24

2.9.3. Informática forense ........................................................................

2.9.4. Infraestructura de clave pública........................................................................

........................25

2.9.5. Ingeniería social ........................................................................

2.9.6. Integridad ........................................................................

2.9.7. Inyección SQL ........................................................................

2.9.8. IPS ........................................................................

2.10. L ________________________________________________________________________

____26

2.10.1. LAN ...........................................................................

2.11. M ________________________________________________________________________

____26

2.11.1. Malware ...........................................................................

2.11.2. Malvertising ........................................................................

2.11.3. Metadatos ........................................................................

2.12. N ________________________________________________________________________

____27

2.12.1. No repudio ........................................................................

2.13. P ________________________________________________________________________

____27

2.13.1. P2P ........................................................................

2.13.2. Parche de seguridad ........................................................................

2.13.3. Pentest ...........................................................................

2.13.4. PCI DSS ........................................................................

2.13.5. Pharming ........................................................................

2.13.6. Phishing ........................................................................

2.13.7. PGP ........................................................................

2.13.8. Plan de contingencia ........................................................................

2.13.9. Plan de continuidad ........................................................................

2.13.10. Política de seguridad ........................................................................

.....................................30

2.13.11. Protocolo ........................................................................

2.13.12. Proveedor de acceso ........................................................................

.....................................30

2.13.13. Proxy ........................................................................

2.13.14. Puerta trasera ........................................................................

2.14. R ________________________________________________________________________

____31

2.14.1. Ransomware ........................................................................

2.14.2. Red privada virtual ........................................................................

2.14.3. RFID ........................................................................

2.14.4. Router ........................................................................

2.14.5. RSA ...........................................................................

2.15. S ________________________________________________________________________

____32

2.15.1. SaaS ...........................................................................

2.15.2. Servidor ...........................................................................

2.15.3. SGSI ...........................................................................

2.15.4. Sistemas de reputación ........................................................................

..................................33

2.15.5. SLA ........................................................................

2.15.6. SMTP ........................................................................

2.15.9. Spyware ...........................................................................

2.15.10. SSL ...........................................................................

2.15.11. Suplantación de identidad ........................................................................

...........................35

2.16. T ________________________________________________________________________

____36

2.16.1. TCP/IP ........................................................................

2.16.2. Troyano ........................................................................

2.17. U ________________________________________________________________________

____36

2.17.1. URL ...........................................................................

2.18. V ________________________________________________________________________

____37

2.18.1. Virtualización ........................................................................

2.18.2. Virus ...........................................................................

2.18.3. VLAN ........................................................................

2.18.4. VoIP ........................................................................

2.18.5. VPN ...........................................................................

2.18.6. Vulnerabilidad ........................................................................

2.19. W ________________________________________________________________________

____38

2.20. X ________________________________________________________________________

____38

2.20.1. XSS ........................................................................

2.21. Z ________________________________________________________________________

____39

2.21.1. Zero-day ...........................................................................

2.21.2. Zombie ...........................................................................

2.22. 0-9 ________________________________________________________________________

___39

2.22.1. 0-day ........................................................................

3. Fuentes de referencia ______________________________________________________________40

Glosario de términos de ciberseguridad: una guía de aproximación para el empresario6

1. Introducción

blog de empresas de INCIBE. %6-/"#"/&!,,1/,1/*&+,quotesdbs_dbs43.pdfusesText_43
[PDF] ordenadores de escritorio

[PDF] ordenadores baratos

[PDF] ordenadores con m

[PDF] ordenadores portatiles

[PDF] ordenadores wikipedia

[PDF] ordenadores informatica

[PDF] oferta cpu sin monitor

[PDF] decouverte du poste informatique

[PDF] mary stuart

[PDF] reset ti 82 advanced

[PDF] ti-82 stats.fr manuel d utilisation

[PDF] ordonnance judiciaire

[PDF] ti 82 stats.fr loi normale

[PDF] ordonnance militaire

[PDF] ti 82 stats prix