![]() |
Canciones |
![]() |
Canciones edición |
![]() |
Artista |
![]() |
Artista edición |
![]() |
Sello musical |
![]() |
Sello musical edición |
![]() |
Consulta |
![]() |
Consulta edición |
1.¿Qué es una base se datos relacional?
Una base de datos relacional es una forma de estructurar información en tablas, filas y columnas.
2.¿Para qué sirve?
Sirve para establecer vínculos entre información mediante la unión de tablas, lo que facilita la comprensión y la obtención de estadísticas sobre la relación entre varios datos.
3.¿Qué es una tabla?
Las tablas son objetos de base de datos que contienen todos sus datos. En las tablas, los datos se organizan con arreglo a un formato de filas y columnas.
4.¿Qué es un campo?
En las bases de datos, un campo es la mínima unidad de información a la que se puede acceder.
5.¿Qué es una clave primaria?
Una clave principal es un campo en el que los valores de la clave no pueden repetirse.
6.¿Qué es una clave externa o foránea?
Una clave externa es un tipo de restricción que vincula dos tablas en una base de datos relacional. Garantiza que los datos de una tabla coincidan con los datos de otra tabla y evita entradas no válidas o incoherentes.
Un troyano es un programa malicioso que se presenta al usuario como un programa inofensivo y legitimo pero al ejecutarlo realiza acciones no autorizadas por el usuario tales como permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema.
Gusano:
Un gusano informático es un malware que puede autoreplicarse y propagarse (usando una red informática) de forma independiente transportando virus u otros programas maliciosos que por ejemplo pueden borrar archivos de tu PC.Sniffer:
Un sniffer, también denominado como rastreador de red es un software o hardware que se emplea para monitorizar, capturar y analizar en tiempo real los paquetes de datos que pasan por una red, sin redirigirlos ni alterarlos. En teoría son herramientas útiles para que los ingenieros administren sus redes, pero hay gente que las usa para supervisar el uso de Internet, incluyendo los correos electrónicos y los mensajes instantáneos, un hacker podría acceder a las credenciales de inicio de sesión, información privilegiada y datos financieros.Spoofer:
El spoofing es un conjunto de técnicas utilizadas por los atacantes para hacerse pasar por una persona o entidad de confianza y engañar a las víctimas para obtener información. Existen 3 tipos: spoofing de correo electrónico (para engañar a los destinatarios de un mensaje y hacerse pasar por otra persona o entidad) , spoofing de IP (creación de una dirección de origen falsa) y smart-spoofing IP (permite utilizar cualquier aplicación cliente gracias a la usurpación de una dirección IP).El phishing consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario.
Adware:
El adware es un tipo de malware que muestra anuncios en el dispoistivo y recopila información sobre el comportamiento de los usuarios.
Keylogguer:
Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar la información derivada del teclado, para posteriormente registrarlas en el fichado o enviarlas a través de internet. El principal peligro de los keyloggers es que los piratas informáticos pueden usarlos para descifrar contraseñas y otra información ingresada con el teclado.Un firewall es un dispositivo de seguridad de la red que monitoriza el tráfico entrante y saliente y decide si debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de seguridad ya definidas.
Canciones Canciones edición Artista Artista edición Sello musical Sello musical edición Consulta Consulta edición