Crear actividad
Jugar Ruleta de Palabras
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Empieza por  
A
Software que tiene como finalidad prevenir, detectar y eliminar software malicioso y otros ataques al sistema.
Empieza por  
B
Especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos.
Empieza por  
C
Principio básico de la seguridad informática
Contiene la  
D
Nombre único que identifica la red inalámbrica, diferenciándola de las demás.
Empieza por  
E
Conducta de seguridad activa
Empieza por  
F
Conjunto de datos asociados a un documento electrónico que permite identificar al firmante de forma inequívoca, asegurar la integridad del documento y el no repudio
Contiene la  
G
Dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red.
Empieza por  
H
Protocolo de navegación web seguro.
Empieza por  
I
Principio básico de la seguridad informática
Contiene la  
J
Denominación de RAID 1
Contiene la  
K
Término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.
Empieza por  
L
Ley Orgánica de Protección de Datos
Empieza por  
M
Nomenclatura inglesa para describir todo software malicioso y dañino.
Empieza por  
N
Estándar de conectividad inalámbrica de corto alcance que utiliza inducción de campo magnético para permitir la comunicación entre dispositivos cuando se tocan entre sí o se colocan a unos pocos centímetros unos de otros.
Contiene la  
O
Ataque remoto que consiste en el uso de técnicas de suplantación de identidad.
Empieza por  
P
Clave que se transmite y difunde en la criptografía asimétrica
Contiene la  
Q
Método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático
Empieza por  
R
Tecnología de almacenamiento de gestión de discos
Empieza por  
S
Sistemas de alimentación ininterrumpida
Empieza por  
T
Malware que puede acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
Contiene la  
U
Tipo de malware que tiene la propiedad de duplicarse a sí mismo.
Empieza por  
V
Redes privadas virtuales.
Empieza por  
W
Nombre del botón que está en dispositivos inalámbricos que sirve para conectarlos sin tener que meter largas y complejas claves WPA o WPA2, y se enlacen automáticamente
Contiene la  
X
Fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.
Contiene la  
Y
Cilindro o bastón usado por los griegos en el siglo V a.C en le cual se enrollaba una tira de cuero donde se escribía el mensaje.
Contiene la  
Z
Zona desmilitarizada o red perimetral insegura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet.