Crear actividad
Jugar Ruleta de Palabras
A
B
C
D
E
F
G
H
I
L
M
N
O
P
R
S
T
V
W
Empieza por  
A
Acción que busca vulnerar la seguridad de un sistema informático.
Empieza por  
B
Respaldo/ copia los archivos
Empieza por  
C
Proceso de codificación de información para protegerla de accesos no autorizados.
Empieza por  
D
Consiste en conseguir una copia exacta de la prueba para poder trabajar con ella sin miedo a contaminarla
Contiene la  
E
test de esfuerzo
Empieza por  
F
Sistema de seguridad que controla el tráfico de red y filtra conexiones no deseadas.
Contiene la  
G
Empieza por  
H
alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información
Contiene la  
I
Sistema operativo que incluyen muchas herramientas fornenses
Contiene la  
L
son herramientas que nos permite extraer metadatos
Empieza por  
M
Software malicioso diseñado para dañar o acceder a un sistema sin autorización.
Contiene la  
N
Son programas que nos permiten analizar el trafico de red
Empieza por  
O
código diseñado de manera que sea accesible al público
Empieza por  
P
Técnica de engaño para obtener información confidencial de forma fraudulenta.
Empieza por  
R
Tipo de malware que restringe el acceso a un sistema y exige un rescate para liberarlo.
Empieza por  
S
Conjunto de medidas y herramientas para proteger la información y los sistemas.
Contiene la  
T
Conjunto de herramientas forenses
Empieza por  
V
Debilidad en un sistema que puede ser explotada por ciberdelincuentes para acceder a él.
Empieza por  
W
Son programas que nos permiten analizar el tráfico de red