Resultados de la búsqueda
Apariencia
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
- La seguridad informática, también conocida como ciberseguridad,[1] es el área relacionada con la informática y la telemática que se enfoca en la protección…56 kB (7416 palabras) - 14:34 22 may 2024
- Un virus informático es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso…37 kB (4723 palabras) - 07:46 19 abr 2024
- En seguridad informática, un ataque de denegación de servicio, llamado también ataque DoS (por sus siglas en inglés, denial of service), es un ataque a…25 kB (3116 palabras) - 19:00 17 may 2024
- Delito informático, delito cibernético o ciberdelito es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet…100 kB (13 261 palabras) - 18:08 17 abr 2024
- Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de la informática es un fragmento de software, fragmento de datos…13 kB (1741 palabras) - 02:40 17 may 2024
- En computadora y redes de computadoras, un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización…37 kB (4505 palabras) - 10:49 8 abr 2024
- Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.[1] El artífice…11 kB (1404 palabras) - 14:11 14 mar 2024
- Un agujero de seguridad o vulnerabilidad es un fallo en un sistema de información que se puede explotar para violar la seguridad del sistema.[1] Los académicos…48 kB (6223 palabras) - 16:22 28 abr 2024
- En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella…10 kB (1304 palabras) - 02:48 26 abr 2024
- En seguridad informática y programación, un desbordamiento de búfer (del inglés buffer overflow o buffer overrun) es un error de software que se produce…18 kB (1772 palabras) - 18:14 16 feb 2024
- Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación…17 kB (1797 palabras) - 19:51 24 ene 2024
- Una secuencia de comandos entre sitios cruzados o Cross-site scripting (XSS por sus siglas en idioma inglés) es un tipo de ataque informático que permite…8 kB (941 palabras) - 18:34 18 may 2024
- La suplantación de identidad[1][2][3] o spoofing (no confundir con sniffing) en términos de seguridad de redes, hace referencia al uso de técnicas a…15 kB (1830 palabras) - 03:09 23 feb 2024
- En informática y telecomunicaciones la carga útil[1] (payload en inglés) es el conjunto de los datos transmitidos útiles excluyendo otros datos o metadatos…4 kB (421 palabras) - 16:20 9 mar 2023
- La inseguridad informática es la falta o poca presencia de seguridad informática en un sistema operativo, aplicación, red o dispositivo, esto permite su…8 kB (1038 palabras) - 14:15 28 ago 2023
- Condición de carrera o condición de secuencia (del inglés race condition) es una expresión usada en electrónica y en programación. Cuando la salida o estado…5 kB (564 palabras) - 07:09 2 feb 2022
- Common Vulnerabilities and Exposures (CVE, traducción: «Vulnerabilidades y exposiciones comunes»), es una lista de información registrada sobre vulnerabilidades…6 kB (843 palabras) - 16:59 29 sep 2023
- Un ataque de replay, también llamado ataque de playback, en español ataque de reproducción[1] o ataque de reinyección, es una forma de ataque de red,…2 kB (270 palabras) - 11:33 22 abr 2022
- En informática un subdesbordamiento de búfer (Buffer underflow/underrun) es un problema aritmético, el cual sucede cuando un búfer carga su información…10 kB (971 palabras) - 03:15 20 oct 2023
- En programación, se produce un desbordamiento de enteros cuando una operación aritmética intenta crear un valor numérico que está fuera del rango que puede…29 kB (3466 palabras) - 22:24 5 ene 2024