Crear actividad
Jugar Rosco de Palabras
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Empieza por  
A
Programas que analizan las distintas unidades y dispositivos, buscando cadenas de caracteres características de distintos virus.
Empieza por  
B
Grandes cantidades de datos que se utilizan para hacer pronósticos y diagnósticos.
Empieza por  
C
Personas que se dedican a alterar el código de programas comerciales o a obtener llaves para usarlos sin licencia.
Contiene la  
D
Software de publicidad incluido en programas que muestran dicha publicidad tras ser instalados.
Contiene la  
E
Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
Empieza por  
F
Sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red.
Empieza por  
G
Programa malicioso cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente.
Contiene la  
H
Práctica que consiste en imitar un correo electrónico de un banco con el objetivo de obtener los datos bancarios de la víctima.
Contiene la  
I
Cifrado de información para proteger archivos, comunicaciones y claves.
Contiene la  
J
Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento.
Empieza por  
K
Software que memoriza las pulsaciones que se realizan en un teclado para robar contraseñas.
Contiene la  
L
Acoso consistente en amenazas, chantajes... entre iguales a través de internet.
Contiene la  
M
Mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos.
Contiene la  
N
(Dos palabras). Documento de identidad digitalizado.
Contiene la  
O
Cifrado de información para proteger archivos, comunicaciones y claves.
Empieza por  
P
Práctica que consiste en redirigir un nombre de una web a otra máquina distinta de forma que un usuario que introduzca una dirección URL acceda a la página web del atacante.
Contiene la  
R
Software malicioso (incluye troyanos, spyware, virus etc.).
Empieza por  
S
(Siglas). Mecanismo de seguridad pasiva por la que el ordenador toma la corriente de ciertos dispositivos en vez de conectarse directamente a la red.
Empieza por  
T
Virus que se introducen camuflados en otro programa para borrar o robar datos.
Contiene la  
U
Copia que se hace del sistema para proteger los datos (una palabra).
Empieza por  
V
Programas que se instalan en el ordenador sin el permiso del usuario con el objetivo de causar daños.
Contiene la  
W
Software gratuito, pero no libre (por ejemplo, Internet Explorer).
Contiene la  
X
Cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios a la vez.
Contiene la  
Y
Software instalado en un PC que funciona como puerta de entrada. Puede usarse como cortafuegos.