TP 4 Seguridad Informatica Tazio Torrez - Lalangui Perci

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354
Across
  1. 1. diseño y disposición de los equipos y dispositivos informáticos de manera que se ajusten al cuerpo humano, promoviendo la eficiencia, comodidad y salud de los usuarios
  2. 4. interfaz gráfica de usuario que muestra los resultados de la búsqueda forense
  3. 6. proceso de combustión caracterizado por una reacción química de oxidación de suficiente intensidad para emitir luz, calor y en muchos casos llamas
  4. 9. cuando las señales eléctricas producen efectos no deseados en los circuitos electrónicos del sistema de control
  5. 11. dañar, destruir o entorpecer temporal o definitivamente, el funcionamiento de instalaciones o de servicios fundamentales para la subsistencia de la comunidad
  6. 19. software o hardware que se utiliza para monitorizar, capturar y analizar en tiempo real los paquetes de datos que pasan por una red, sin redirigirlos ni alterarlos
  7. 20. Término empleado para hacer referencia a todo aquello que tiene lugar lugar de Internet, cuando se está conectado a la red
  8. 22. elemento básico de seguridad que formaliza quién tiene permiso para acceder a determinadas aplicaciones, datos y recursos y en qué condiciones
  9. 23. dispositivo que gracias a sus baterías y otros elementos almacenadores de energía, durante un apagón eléctrico puede proporcionar energía eléctrica por un tiempo limitado
  10. 24. tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador/ordenador con computadoras personales o servidores clientes a través de una red
  11. 27. recursos tecnológicos diseñados para proteger los sistemas computacionales y redes cibernéticas
  12. 30. red dedicada de dispositivos de almacenamiento que se utiliza para proporcionar un grupo de almacenamiento compartido al que pueden acceder varios ordenadores y servidores
  13. 31. evaluar los equipos computacionales y la infraestructura de la red
  14. 32. matriz de múltiples discos duros que funcionan como una única unidad lógica
  15. 33. tipo de malware que se descarga en una computadora disfrazado de programa legítimo
  16. 38. disponibilidad bajo demanda de recursos de computación como servicios a través de Internet
  17. 42. problema o fallo en un programa o aplicación de software que provoca un comportamiento no deseado o incorrecto
  18. 44. verificar la identidad de un sujeto, utilizando características y medidas únicas de su cuerpo
  19. 45. es aquella que está destinada a evitar posibles daños informáticos
  20. 48. declaración general que representa la posición de la administración de _NOMBRE DE LA ENTIDAD con respecto a la protección de los activos de información
  21. 49. malware que se reproduce y se propaga a través de las conexiones de red
  22. 50. copia de los datos originales de un sistema de información o de un conjunto de software
  23. 51. afectan a la parte lógica de los sistemas, es decir, pueden dañar los sistemas de software, datos o red, sin dañar el hardware.
  24. 52. transforma un mensaje de texto cifrado en texto simple utilizando un algoritmo criptográfico llamado cifrado
  25. 53. sistema electrónico que utiliza radiaciones electromagnéticas reflejadas por un objeto para determinar su localización, distancia y velocidad
  26. 54. método de desarrollo que se centra en dar pasos más pequeños para alcanzar una meta
Down
  1. 2. simular un ataque para comprobar la seguridad de uno o varios sistemas
  2. 3. convertir texto sin formato legible por humanos en un texto incomprensible
  3. 5. Programas que no hacen nada, solo se reproducen rápidamente hasta que el número de copias acaba con los recursos del sistema
  4. 7. copia de los datos del sistema, la configuración o la aplicación que se almacena por separado del original
  5. 8. Término empleado para hacer referencia a todo aquello que tiene lugar fuera de Internet, cuando no se está conectado a la red
  6. 10. técnica de evasión o ataque que se utiliza para transferir información de una manera secreta, no autorizada o ilícita
  7. 12. rama de la policía científica centrada en la detección, adquisición, tratamiento, análisis y comunicación de datos almacenados por medios electrónicos
  8. 13. restricción de acceso a los datos
  9. 14. toda propiedad o condición de la atmósfera cuyo conjunto caracteriza el clima de un lugar
  10. 15. código malicioso que se inserta secretamente en una red informática, un sistema operativo o una aplicación de software
  11. 16. técnica de intervención en una red informática mediante la cual los actores de amenazas van transfiriendo pequeñas cantidades de dinero de la cuenta de una persona, empresa o institución a la suya propia
  12. 17. solución de investigación digital construida para proporcionar velocidad, estabilidad y facilidad de uso
  13. 18. dispositivos que nos permiten almacenar información en formato electrónico y que en general, son fáciles de transportar
  14. 21. todas aquellas medidas que se pueden adoptar para proteger físicamente los dispositivos electrónicos que almacenan información
  15. 25. protección de dispositivos que se usan para proteger sistemas y redes
  16. 26. ataque de capa de red que se enfoca en capturar pequeños paquetes de la red transmitidos por otros computadores y leer el contenido de datos en la búsqueda de cualquier tipo de información
  17. 28. uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida
  18. 29. conjunto de reglas y directrices que se crean con el objetivo de proteger el acceso a los sistemas, redes, aplicaciones y datos
  19. 32. acceso, transferencia o almacenamiento ilícitos de detalles delicados, que van desde credenciales personales y registros financieros hasta tecnologías, algoritmos y procesos patentados
  20. 34. Afecta a la parte física del ordenador, al hardware
  21. 35. se copian todos los archivos que se han creado o actualizado desde la última copia completa que se ha hecho
  22. 36. tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo
  23. 37. protección de los recursos naturales y la reducción del impacto ambiental causado por el uso de tecnología
  24. 39. Clave criptográfica que se utiliza para realizar tanto la operación criptográfica como su inversa, como cifrar y descifrar o crear y verificar un código de autenticación de mensajes
  25. 40. consiste en un algoritmo simple de enrutamiento en el cual se envían todos los paquetes entrantes por cada interfaz de salida, excepto por la que se ha recibido
  26. 41. es la que se destina a solucionar o minimizar los efectos provocados por un ataque informático una vez que este ya se ha producido
  27. 43. desarrollo de un conjunto de técnicas que permiten alterar y modificar mensajes o archivos con el objetivo de que no puedan ser leídos por todos aquellos usuarios que no estén autorizados a hacerlo
  28. 46. interfaz que designa una norma para el intercambio de datos binarios serie entre un DTE
  29. 47. sistema operativo open source que está compuesto por el kernel, su elemento fundamental, y las herramientas, las aplicaciones y los servicios que se incluyen con él