Erstellt von Orlando Macias Moreno
vor etwa 6 Jahre
|
||
Frage | Antworten |
Software | Software Se conoce como Software al soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas |
Hardwere
Image:
Hard (binary/octet-stream)
|
HARDWARE Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema informático. |
Excel | EXCEL Es una aplicación utilizada en tareas financieras y contables, con fórmulas, gráficos y un lenguaje de programación. |
Power Point | Microsoft Power Point es un programa de presentación desarrollado por la empresa Microsoft para sistemas operativos Windows y Mac OS. |
Word | Microsoft Word es un programa informático orientado al procesamiento de textos. |
Nube | El almacenamiento en la nube del inglés cloud storage, es un modelo de almacenamiento de datos basado en redes de computadoras, |
Virus | Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. ... El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. |
Troyano | se denomina caballito de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. |
Gusano | Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. |
Spyware | El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. |
Mercado Online | La mercadotecnia online es un estudio de las técnicas del uso de Internet para promocionar y vender productos y servicios. Estas estrategias y tácticas de marketing digital se plasman dentro de un plan de mercadotecnia en línea que incluyen la publicidad de pago por clic, |
Pirateria | Pirata informático es aquel que tiene como práctica regular la reproducción, apropiación y distribución con fines lucrativos y a gran escala de contenidos (soporte lógico, videos, música, etc.) de los que no posee licencia o permiso de su autor. |
Phishing | Phishing: Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace |
Pharming | El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. |
Robo De Identidad | El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. |
Sexting | Sexting (contracción de sex y texting) es un anglicismo de nuevo cuño para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos celulares. |
Red Social | Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). |
Huella Digital | La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella digital.Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación. |
Firewall | Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. |
Antispyware | El Antispyware es un tipo de software diseñado para detectar y eliminar programas maliciosos o amenazantes en un ordenador. |
Möchten Sie mit GoConqr kostenlos Ihre eigenen Karteikarten erstellen? Mehr erfahren.