Glosario informatica, drogas y delitos inform

 0    52 tarjetas    juanry
descargar mp3 imprimir jugar test de práctica
 
término español definición español
Programa que difunde publicidad a traves de banners, ventanas emergentes...
empezar lección
Adware
Programa que se instala y permanece inactivo hasta que se cumplan requisitos
empezar lección
Bomba logica
Secuencia especial mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia
empezar lección
Backdoor
Obtención de números secretos de tarjetas de crédito
empezar lección
Carding
Asociación en red de máquinas autónomas
empezar lección
Botnets
Programas informáticos diseñados para obtener beneficios económicos
empezar lección
Crimeware
programa que se instala con el fin de modificar los datos de acceso a Internet
empezar lección
Dialer
Programa que aprovecha los fallos de seguridad con el fin de obtener algún beneficio
empezar lección
Exploit
regula el acceso entre dos o más redes
empezar lección
Firewall
Programa que se utiliza para enviar mensajes repetidamente y de forma masiva
empezar lección
Flood o flooder
acciones para establecer lazos de amistad con un niño niña en Internet fin obtener beneficio sexual
empezar lección
Grooming
técnicas para adueñarse o secuestrar páginas web
empezar lección
Hijacking
programas capaces de realizar copias de sí misma y propagarse para infectar otros equipos
empezar lección
Gusano
mensaje con información engañosa que se caracterizan por solicitar al destinatario que reenvié el mensaje
empezar lección
Hoax
violencia psicológica extrema en lugar trabajo o centro academico
empezar lección
Moobing
estafa de manipulación de los servidores DNS para redireccionar a una pagina web idéntica a la original
empezar lección
Pharming
Fraude que pretende conseguir datos confidenciales mediante la realización de envío masivo de correo electrónico que simulan proceder de entidades confianza
empezar lección
Phishing
servicio Internet que utilizan distintas técnicas oculta la identidad del remitente
empezar lección
Re-mailer
herramienta que tiene la finalidad de esconderse a sí misma y esconder a otros programas, archivos
empezar lección
Rootkit
Similar phishing, ofrecen puestos trabajo bien remunerados, al aceptar solicitan informacion confidencial
empezar lección
Scam o phishing laboral
Envio masivo mensajes no solicitados
empezar lección
Spam
Similar phishing pero usando mensajes de telefonos moviled
empezar lección
Smishing
Tipo de phishing pero en vez de correos masivos se envian correos mas personalizados consiguiendo mas credibilidad
empezar lección
Spear phishing
hace referencia al uso de técnicas de suplantacion de identidad
empezar lección
Spoofing
los delincuentes acceden a las cuentas de muchos clientes para alzar el precio de acciones modestas y venderlas
empezar lección
Pumd and dumb
programa cuyo objetivo es recopilar información del usuario suelen estar relacionadas con los hábitos de navegación
empezar lección
Spyware
Obtención de datos confidenciales a través de la telefonía IP
empezar lección
Vishing
imágenes transparentes dentro de una página web o correo para obtener informacion
empezar lección
Web bug (micro espias o pulgas)
código informático que se réplica a sí misma y se propaga de un equipo a otro por medio de programas o archivos
empezar lección
Virus
programa que aparenta realizar una tarea determinada para engañar al usuario con fin llevar a cabo otras acciones como controlar el equipo
empezar lección
Troyano
Tipos de spoofing
empezar lección
Ip, DNS, ARP, Web, Mail
Listas de correos para enviar publicidad masiva
empezar lección
Spamming list
Espiar fisicamente para obtener claves
empezar lección
Shoulder surfing
Duplantar identidad de cierto usuario autorizado
empezar lección
Masquerading
Persona que han trabajado o trabajan con los sistemas
empezar lección
Atacante interno
Quien suplanta identidad usuario legitimado
empezar lección
Atacante externo
Chiva, brown sugar
empezar lección
Heroína
Diacetilmorfina
empezar lección
Cientifico heroina
Chochos
empezar lección
Tranquilizantes
Pastas, nembus, muñecas y barbas
empezar lección
Barbituricos
Nieve blanca, perico
empezar lección
cocaina
Pingas
empezar lección
Tranquilizantes
Cocaina de los probres
empezar lección
Crack, mezcla coca y bicarbonato sodico
Baserola
empezar lección
Crack
MDMA
empezar lección
Extasis
Cristal meth
empezar lección
Metanfetamina cristal
Donde integrado SITEL
empezar lección
Area de telecom de la unidad de informatica y comunicaciones de la SG de logística
Responsable lista Robinson
empezar lección
Asociacion española de economia digital
Nombramiento periodo del Director Agencia española de proteccion de datos
empezar lección
Nombrado RD entre miembros consejo consultivo por 4 años cat alto cargo
Diferenciar entre Agencia española de proteccion de datos y...
empezar lección
Asociacion española de economia digital (lista robinson)
Quien debe consiiderar procedente cesion de datos a pol judicial
empezar lección
Agencia Española de Protección de Datos
Koobface
empezar lección
es un gusano que ataca Facebook bebo y MySpace

Debes iniciar sesión para poder comentar.