Inicia sesión
Crear juego
Tipos de juegos
Centro de ayuda
Game Pin
Noticias
Planes
Crear juego
Inicia sesión
Todos los juegos
Jugar Ruleta de Palabras
Imprimir Ruleta de Palabras
SEGURIDAD INFORMÁTICA CASTELLANO
Autor :
PAU GARCIA CARDA
A
B
C
D
F
G
H
I
J
K
M
N
O
P
Q
R
S
T
V
W
X
Y
Empieza por
A
Software no deseado que muestra anuncios en una computadora. Ransomware: Software malicioso que cifra archivos y exige un pago para liberarlos.
Empieza por
B
Una red de computadoras comprometidas controladas por un hacker.
Empieza por
C
Uso no autorizado de la computadora de otra persona para minar criptomonedas.
Empieza por
D
Contenido multimedia, a menudo videos, creado artificialmente que parece real pero está manipulado. (DOS PALABRAS SEPARADAS)
Contiene la
F
El rastro de actividades e información en línea dejado por una persona. (DOS PALABRAS SEPARADAS)
Empieza por
G
Establecer una relación con la intención de explotar o manipular a alguien.
Empieza por
H
Una persona que obtiene acceso no autorizado a sistemas informáticos.
Contiene la
I
Una herramienta que monitorea y captura el tráfico de una red.
Contiene la
J
Un software perjudicial disfrazado como algo útil o legítimo.
Contiene la
K
Contenido multimedia, a menudo videos, creado artificialmente que parece real pero está manipulado.
Contiene la
M
Ataques de phishing a través de mensajes de texto o SMS.
Contiene la
N
Un ciberataque en el que un tercero intercepta la comunicación entre dos partes. (4 PALABRAS SEPARADAS)
Contiene la
O
Falsificación de la identidad de un usuario o dispositivo para obtener acceso no autorizado.
Empieza por
P
Intento de engañar a las personas para que compartan información sensible haciéndose pasar por una fuente confiable.
Contiene la
Q
Etiqueta o buenos modales en la comunicación en línea.
Empieza por
R
Software malicioso que cifra archivos y exige un pago para liberarlos.
Empieza por
S
Mensajes no deseados e irrelevantes enviados por internet, generalmente en grandes cantidades.
Contiene la
T
Ofrecer algo tentador para manipular a los usuarios y hacer que realicen una acción perjudicial.
Empieza por
V
Ataques de phishing realizados a través de llamadas de voz.
Contiene la
W
Software malicioso
Contiene la
X
Información falsa compartida para engañar o confundir a las personas.
Contiene la
Y
Software que recopila información de manera secreta sobre las actividades de un usuario.