Crear actividad
Jugar Rosco de Palabras
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Empieza por  
A
Tipo de seguridad catalogada como el conjunto de medidas destinadas a proteger el ordenador y su información reduciendo las vulnerabilidades todo lo posible
Empieza por  
B
Gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de forma convencional
Empieza por  
C
Personas que se dedican a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos con el fin de usarlos sin licencia
Empieza por  
D
Certificado especial que lo expide el Ministerio del Interio
Contiene la  
E
Acoso constante a iguales a través de internet
Empieza por  
F
Sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red
Contiene la  
G
Cifrado de información para proteger archivos, comunicaciones y claves
Empieza por  
H
sistema por el cual, cuando detectan un programa potencialmente peligroso por tener un patrón parecido al virus, lo envía a un baúl
Empieza por  
I
Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios
Contiene la  
J
Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
Empieza por  
K
Software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado
Contiene la  
L
software malicioso o malintencionado elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware
Empieza por  
M
Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorías o la dificultad intrínseca en sacarle partido a dicha vulnerabilidad
Contiene la  
N
Delito informático que consisten en estafar a los usuarios haciéndose pasar por otra persona o entidad para robarles datos bancarios, claves,...
Contiene la  
O
Es la licencia de uso que acompaña al software libre para poder ser modificado y distribuido
Contiene la  
P
Ultima versión del protocolo IPv4
Contiene la  
R
Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario
Empieza por  
S
Mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren
Contiene la  
T
Protocolo que utilizan las conexiones seguras en Internet
Contiene la  
U
Permiten restaurar sistemas o datos si es necesario
Empieza por  
V
Programas que se instalan en el ordenador sin el permiso del usuario con el objetivo de causar daños
Contiene la  
W
Software espía
Contiene la  
X
Cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings, que constituirán a su vez spam
Contiene la  
Y
Es un software instalado en un PC que funciona como puerta de entrada