Crear actividad
Jugar Ruleta de Palabras
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Empieza por  
A
Persona que realiza acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización
Empieza por  
B
Tecnología que permite hacer un seguimiento de datos u otros elementos a partir de cálculos criptográficos
Empieza por  
C
Sistema para convertir los datos de un formato legible a un formato codificado
Empieza por  
D
Dispositivo de almacenamiento de datos en los que se puede guardar cualquier tipo de información digital
Contiene la  
E
Conjunto de computadoras o de equipos informáticos conectados entre sí y que pueden intercambiar información.
Empieza por  
F
Imita las propiedades de la firma manuscrita, garantizando que un documento proviene de quién lo ha firmado
Contiene la  
G
Conjunto de elementos, medidas y equipos destinados a controlar la seguridad informática de una entidad o espacio virtual.
Empieza por  
H
Persona con grandes conocimientos en el manejo de las tecnologías de la información que investiga un sistema informático para reportar fallos de seguridad y desarrollar técnicas que previenen accesos no autorizados
Empieza por  
I
Dirección única que identifica a un dispositivo en Internet o en una red local
Empieza por  
J
Proceso mediante el cual conseguimos eliminar las limitaciones de seguridad de un dispositivo móvil impuestas por su fabricante
Empieza por  
K
Centro de distribución de claves. Key Distribution Center
Empieza por  
L
Mecanismo de acceso a un sistema o servicio a través de la identificación mediante credenciales del usuario
Empieza por  
M
Tipo de software que tiene como objetivo dañar o infiltrar sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado
Contiene la  
N
Tipo de contraseña, generalmente de cuatro dígitos, usada en determinados dispositivos y servicios para identificarse y obtener acceso al sistema.
Contiene la  
O
En inglés, espacio de almacenamiento y procesamiento de datos y archivos ubicado en internet, al que puede acceder el usuario desde cualquier dispositivo.
Empieza por  
P
Protección que tiene la información en línea de las personas privadas
Contiene la  
Q
Ataque organizado contra el sistema informático de una entidad o empresa con el objetivo de bloquearlo, dañarlo u obtener información.
Contiene la  
R
Software de protección para evitar que ejecutemos algún tipo de software malicioso en nuestro equipo que infecte al equipo.
Empieza por  
S
Mensajes no solicitados a un gran número de destinatarios con fines de publicidad comercial o para cualquier propósito prohibido, o simplemente para enviar repetidamente el mismo mensaje al mismo usuario.
Empieza por  
T
Conjunto de teorías y de técnicas que permiten el aprovechamiento práctico del conocimiento científico.
Empieza por  
U
Dirección que identifica un contenido colgado en Internet
Empieza por  
V
Debilidad de un activo que puede ser explotada por una amenaza
Empieza por  
W
Sistema que funciona a través de internet, por el cual se pueden transmitir diversos tipos de datos a través del Protocolo de Transferencia de Hipertextos o HTTP.
Contiene la  
X
Envío de imágenes o mensajes de texto con un contenido sexual explícito a través de un dispositivo electrónico, especialmente un teléfono móvil.
Contiene la  
Y
En inglés, clave de seguridad
Contiene la  
Z
Peligro posible que podría hacer uso de una vulnerabilidad.