Curso actual
Participantes
Seguridad
En este glosario encontrarás los términos y definiciones relacionados con el contenido del curso.
Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS
S |
---|
Seguridad en InformáticaSon todas aquellas reglas técnicas y/o actividades destinadas a prevenir daños relacionados con el equipo y la información almacenada. INTECO. (2012). Estudios sobre riesgos de seguridad derivados del software de uso no autorizado. Recuperado en julio, 2015 de http://www.inteco.es/Estudios/estudio_malware_SWnoautorizado |
SoftwareProgramas de computadora, almacenados y ejecutados por el hardware, así como su correspondiente información la cual puede ser modificada durante su ejecución. UNAM CERT (2011) Firewall. Recuperado en julio 2015, de http://www.seguridad.unam.mx/usuario-casero/diccionario/?txtbusq=software
|
Suplantación de identidadSe conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por motivos como: cometer fraudes, ciberacosar, sextorsión, etc. Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella. OSI (2014) Suplantación de identidad Recuperado en julio, 2015 de https://www.osi.es/actualidad/blog/2014/05/14/como-denunciar-una-suplantacion-de-identidad-en-internet |