Across
- 1. diseño y disposición de los equipos y dispositivos informáticos de manera que se ajusten al cuerpo humano, promoviendo la eficiencia, comodidad y salud de los usuarios
- 4. interfaz gráfica de usuario que muestra los resultados de la búsqueda forense
- 6. proceso de combustión caracterizado por una reacción química de oxidación de suficiente intensidad para emitir luz, calor y en muchos casos llamas
- 9. cuando las señales eléctricas producen efectos no deseados en los circuitos electrónicos del sistema de control
- 11. dañar, destruir o entorpecer temporal o definitivamente, el funcionamiento de instalaciones o de servicios fundamentales para la subsistencia de la comunidad
- 19. software o hardware que se utiliza para monitorizar, capturar y analizar en tiempo real los paquetes de datos que pasan por una red, sin redirigirlos ni alterarlos
- 20. Término empleado para hacer referencia a todo aquello que tiene lugar lugar de Internet, cuando se está conectado a la red
- 22. elemento básico de seguridad que formaliza quién tiene permiso para acceder a determinadas aplicaciones, datos y recursos y en qué condiciones
- 23. dispositivo que gracias a sus baterías y otros elementos almacenadores de energía, durante un apagón eléctrico puede proporcionar energía eléctrica por un tiempo limitado
- 24. tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador/ordenador con computadoras personales o servidores clientes a través de una red
- 27. recursos tecnológicos diseñados para proteger los sistemas computacionales y redes cibernéticas
- 30. red dedicada de dispositivos de almacenamiento que se utiliza para proporcionar un grupo de almacenamiento compartido al que pueden acceder varios ordenadores y servidores
- 31. evaluar los equipos computacionales y la infraestructura de la red
- 32. matriz de múltiples discos duros que funcionan como una única unidad lógica
- 33. tipo de malware que se descarga en una computadora disfrazado de programa legítimo
- 38. disponibilidad bajo demanda de recursos de computación como servicios a través de Internet
- 42. problema o fallo en un programa o aplicación de software que provoca un comportamiento no deseado o incorrecto
- 44. verificar la identidad de un sujeto, utilizando características y medidas únicas de su cuerpo
- 45. es aquella que está destinada a evitar posibles daños informáticos
- 48. declaración general que representa la posición de la administración de _NOMBRE DE LA ENTIDAD con respecto a la protección de los activos de información
- 49. malware que se reproduce y se propaga a través de las conexiones de red
- 50. copia de los datos originales de un sistema de información o de un conjunto de software
- 51. afectan a la parte lógica de los sistemas, es decir, pueden dañar los sistemas de software, datos o red, sin dañar el hardware.
- 52. transforma un mensaje de texto cifrado en texto simple utilizando un algoritmo criptográfico llamado cifrado
- 53. sistema electrónico que utiliza radiaciones electromagnéticas reflejadas por un objeto para determinar su localización, distancia y velocidad
- 54. método de desarrollo que se centra en dar pasos más pequeños para alcanzar una meta
Down
- 2. simular un ataque para comprobar la seguridad de uno o varios sistemas
- 3. convertir texto sin formato legible por humanos en un texto incomprensible
- 5. Programas que no hacen nada, solo se reproducen rápidamente hasta que el número de copias acaba con los recursos del sistema
- 7. copia de los datos del sistema, la configuración o la aplicación que se almacena por separado del original
- 8. Término empleado para hacer referencia a todo aquello que tiene lugar fuera de Internet, cuando no se está conectado a la red
- 10. técnica de evasión o ataque que se utiliza para transferir información de una manera secreta, no autorizada o ilícita
- 12. rama de la policía científica centrada en la detección, adquisición, tratamiento, análisis y comunicación de datos almacenados por medios electrónicos
- 13. restricción de acceso a los datos
- 14. toda propiedad o condición de la atmósfera cuyo conjunto caracteriza el clima de un lugar
- 15. código malicioso que se inserta secretamente en una red informática, un sistema operativo o una aplicación de software
- 16. técnica de intervención en una red informática mediante la cual los actores de amenazas van transfiriendo pequeñas cantidades de dinero de la cuenta de una persona, empresa o institución a la suya propia
- 17. solución de investigación digital construida para proporcionar velocidad, estabilidad y facilidad de uso
- 18. dispositivos que nos permiten almacenar información en formato electrónico y que en general, son fáciles de transportar
- 21. todas aquellas medidas que se pueden adoptar para proteger físicamente los dispositivos electrónicos que almacenan información
- 25. protección de dispositivos que se usan para proteger sistemas y redes
- 26. ataque de capa de red que se enfoca en capturar pequeños paquetes de la red transmitidos por otros computadores y leer el contenido de datos en la búsqueda de cualquier tipo de información
- 28. uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida
- 29. conjunto de reglas y directrices que se crean con el objetivo de proteger el acceso a los sistemas, redes, aplicaciones y datos
- 32. acceso, transferencia o almacenamiento ilícitos de detalles delicados, que van desde credenciales personales y registros financieros hasta tecnologías, algoritmos y procesos patentados
- 34. Afecta a la parte física del ordenador, al hardware
- 35. se copian todos los archivos que se han creado o actualizado desde la última copia completa que se ha hecho
- 36. tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo
- 37. protección de los recursos naturales y la reducción del impacto ambiental causado por el uso de tecnología
- 39. Clave criptográfica que se utiliza para realizar tanto la operación criptográfica como su inversa, como cifrar y descifrar o crear y verificar un código de autenticación de mensajes
- 40. consiste en un algoritmo simple de enrutamiento en el cual se envían todos los paquetes entrantes por cada interfaz de salida, excepto por la que se ha recibido
- 41. es la que se destina a solucionar o minimizar los efectos provocados por un ataque informático una vez que este ya se ha producido
- 43. desarrollo de un conjunto de técnicas que permiten alterar y modificar mensajes o archivos con el objetivo de que no puedan ser leídos por todos aquellos usuarios que no estén autorizados a hacerlo
- 46. interfaz que designa una norma para el intercambio de datos binarios serie entre un DTE
- 47. sistema operativo open source que está compuesto por el kernel, su elemento fundamental, y las herramientas, las aplicaciones y los servicios que se incluyen con él
