Created by Abel Vazquez
over 7 years ago
|
||
Question | Answer |
volcado de memoria | registro no estructurado del contenido de la memoria, utilizado para depurar una memoria |
volcado de memoria pequeño | informacion de los archivos que contiene informacion de los controladores y del proceso donde se detuvo |
volcado del nucleo | se registra cuando se daña el nucleo del sistema operativo |
volcado completo | registro todo lo que contiene la memoria en el momento en el que se detiene |
Que provoca un volcado de memoria | La falla de comunicacion entre dispositivos memoria ram y procesador |
Que son las amenazas al software | Las amenazas Informáticas son los problemas mas vulnerables que ingresan a nuestra computadora con el hecho de afectarlo |
tipos de amenazas al software | virus hackers crackers lamers |
Robo de identidad | El robo o usurpación de identidad es el hecho de apropiarse la identidad de una persona haciéndose pasar por ella, llegando a asumir su identidad ante otras personas |
Perdida de privacidad | Es cuando una persona pierde el control el control de la informacion que posee un determinado usuario que se conecta al internet |
Espionaje civernetico | Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial. Las técnicas comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje. |
Correo spam | Definición de spam. Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios. |
codigo malicioso | Código malicioso es código informático que provoca infracciones de seguridad para dañar un sistema informático. Se trata de un tipo de amenaza que no siempre puede bloquearse con un software antivirus por sí solo. |
Respaldo de informacion | Debemos de utilizar medios de almacenamiento externos como un CD-ROM, DVD, llaves USB u otra computadora. El medio adecuado dependerá del tamaño de la información que deseamos respaldar. Por último, recomendamos: Realizar más de una copia de la información. |
Programas de seguridad | Antivirus Antispywares ferewall utiliarios bloqueo y restricciones anti-rootkits |
Antivirus | Mcafee norton panda AVG Avira |
firewall | Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una política de control de acceso entre redes. |
Encriptacion | Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación |
Preogramas para encriptar | Folder Latch androsa file protector Enigma Ax cript |
Want to create your own Flashcards for free with GoConqr? Learn more.