Crear actividad
Jugar Crucigrama
1 Son documentos en formato digital que contienen datos identificativos de una persona validados de forma electrónica y que pueden ser identificados como medio para identificar al firmante.
2 parche creado sin autorización del desarrollador del programa de forma ilícita, al que modifica cuya finalidad es la de modificar el comportamiento del software original.
3 Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router.
4 Su código fuente está disponible, es decir, es código abierto. Se puede usar, copiar, modificar y redistribuir libremente.
5 Se encargan de ayudar a particulares y empresas a saber cuál es su nivel de seguridad frente a los piratas informáticos (black hackers), estos van contra la seguridad de sistemas en la Red.
6 es un número de 32 bits formado por cuatro octetos en una notación decimal, separados por puntos.
7 Software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Se utiliza para espiar de forma remota con el objetivo de obtener contraseñas del usuario.
8 Son programas que analizan las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando cadenas de caracteres características de distintos virus.
9 Se trata de un sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red.
10 Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento.
11 Virus que se introducen camuflados en otro programa. Su fin es destruir la información almacenada en el disco duro o recabar información.
12 Es un conjunto de ordenadores infectados por un hacker que puede controlarlos a distancia, generalmente con el fin de ganar dinero. Los usos más frecuentes son: ataques de denegación de servicio distribuidos, envío de spam, minería de bitcoins y robo de bitcoins.
13 Es un software instalado en un PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como filtro de páginas web.
14 El recibir notificaciones o correo no es peligroso, pero es posible que haya algún código malicioso
2
7
11
6
3
10
5
14
9
4
1
13
12
8