Crear juego
Jugar Ruleta de Palabras
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Empieza por  
A
Se refiere al objetivo de asegurar que nuestra identidad no está siendo suplantada, para ello se debe verificar a través de credenciales, sistemas biométricos, certificados electrónicos u otros sistemas.
Empieza por  
B
Consiste en el envío de spam a la persona usuaria por medio del intercambio con esta de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam.
Empieza por  
C
Es un dispositivo hardware o software, cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas frente a ataques informáticos y en una herramienta clave para bloquear la salida de información del ordenador a Internet.
Empieza por  
D
Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
Empieza por  
E
Procedimiento de seguridad que consiste en la alteración, mediante algoritmos, de los datos que componen un archivo.
Empieza por  
F
Vulnera los mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se centra en probar todas las combinaciones posibles del espacio de claves de un sistema.
Contiene la  
G
Es un conjunto de técnicas que permiten el enmascaramiento de mensajes de tal forma que solo el destino de una comunicación podrá interpretarlo.
Empieza por  
H
Persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos.
Empieza por  
I
Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.
Empieza por  
J
Parte de un plan de seguridad que consiste en clasificar los riesgos existentes según su importancia.
Empieza por  
K
Registran cada tecla que se pulsa en una computadora, sin el permiso ni el conocimiento del usuario.
Empieza por  
L
Esta Ley amparada en la Constitución Española y en Directivas de la UE es la más importante en cuanto a seguridad de datos de carácter personal se refiere.
Empieza por  
M
Es un programa o fragmento de su código diseñado para ejecutar acciones no deseadas en un sistema informático.
Contiene la  
N
Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información.
Contiene la  
O
Mensajes de correo, distribuidos en cadena, cuyo objetivo es realizar engaños masivos. Algunos ejemplos son alertas falsas sobre virus, historias solidarias inventadas y mensajes que afirman traer mala suerte si no se reenvían.
Empieza por  
P
Tipo de arquitectura para la comunicación entre aplicaciones que permite a individuos comunicarse y compartir información con otros individuos sin necesidad de un servidor central que facilite la comunicación.
Empieza por  
Q
Se trata de una disposición del teclado en que las teclas comienzan de la forma referenciada por el concepto que estamos viendo, es decir, Q-W-E-R-T-Y.
Empieza por  
R
Secuestra datos de un dispositivo, cifrándolos y solicitando un rescate económico, normalmente en bitcoins, a cambio de la clave para poder descifrarlos.
Empieza por  
S
Suplanta la identidad de una persona usuaria, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, GPS, ARP, correo electrónico, etc.
Empieza por  
T
Software malicioso oculto dentro de un archivo, usualmente ejecutable (.exe, .com, .bin, .ssh, etc.), que trata de pasar desapercibido mientras accede a un dispositivo con la intención de ejecutar acciones ocultas.
Empieza por  
U
Transferencia o transmisión de datos en un canal en una sola dirección.
Empieza por  
V
Una conexión segura y cifrada entre dos redes privadas que se realiza a través de una red pública e insegura como Internet.
Contiene la  
W
Muestra automáticamente publicidad no deseada o engañosa, ya sea a través de ventanas emergentes o mensajes que aparecen durante la ejecución de los programas.
Contiene la  
X
Un entorno para definir componentes de software reusables de forma independiente del lenguaje de programación. Las aplicaciones de software pueden ser diseñadas por uno o más de esos componentes para así proveer su correspondiente funcionalidad.
Empieza por  
Y
Es un sitio web que permite a los usuarios compartir vídeos digitales a través de Internet e incluso, permite a los músicos novatos y experimentados dar a conocer sus vídeos al mundo. Fue fundado en febrero de 2005.
Empieza por  
Z
Computadora infectada por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.