Explorar o glosario usando este índice

Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS

P

P2P

P2P (del inglés Peer-To-Peer) es un modelo de comunicaciones entre sistemas o servicios en el cual todos los nodos/extremos son iguales, tienen las mismas capacidades y cualquiera de ellas puede iniciar la comunicación. Algunos ejemplos son los sistemas de intercambio y búsqueda de ficheros: BitTorrent. Emule o eDonkey2000. También utilizan este modelo Skype y Bitcoin.


Passkey

Es una clave criptográfica diseñada para sustituir alas contraseñas. Utiliza combinación de clave privada y clave pública.


Pentesting

También conocido como prueba de penetración, consiste en la simulación de un ataque a un sistema software o hardware con el objetivo de encontrar vulnerabilidades para prevenir ataques externos.


Phishing

es un tipo de ciberataque que utiliza correos electrónicos, mensajes de texto, llamadas telefónicas o sitios web fraudulentos


Proxy

un dispositivo u ordenador intermedio que nos permite conectarnos a Internet de manera indirecta por seguridad y/o rapidez (Cache)