Crear actividad
Jugar Rosco de Palabras
A
B
C
D
E
F
G
H
I
K
M
N
O
P
R
S
T
U
V
W
X
Empieza por  
A
Software no deseado, diseñado para mostrar anuncios en su pantalla
Contiene la  
B
Se encarga del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas que se encuentran interconectados a la red. Diferencia sutil: carácter ofensivo.
Empieza por  
C
Permite que otras personas utilicen la CPU o GPU de su equipo para hacer minería de criptomonedas como bitcoin
Contiene la  
D
Equipo de seguridad ofensiva
Empieza por  
E
Fragmento de software que aprovecha los errores y vulnerabilidades de una aplicación o sistema para conseguir un comportamiento no deseado del mismo
Contiene la  
F
Conjunto de técnicas que, dentro del ámbito de la criptología se encargan del cifrado o codificado de los mensajes
Empieza por  
G
Tipo de malware que se asemeja a los virus en que ambos se propagan, pero no requieren la interacción del usuario para activarse
Empieza por  
H
Método criptográfico que usa tanto un cifrado simétrico como un asimétrico
Contiene la  
I
Es una modalidad de ataque de ingeniería social. Consiste básicamente en manipular las emociones para obtener acceso a datos confidenciales.
Empieza por  
K
Malware que graba todas las pulsaciones de teclas del usuario, almacena la información recopilada y la envía al atacante
Contiene la  
M
Contiene la  
N
Contiene la  
O
Cifrado César pero sustituyendo cada letra por la letra que está trece posiciones por delante en el alfabeto
Contiene la  
P
Protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio web
Empieza por  
R
Tipo de malware que proporciona al atacante privilegios de administrador en el sistema infectado y se oculta activamente del usuario habitual del equipo
Empieza por  
S
Protege la información en sus diferentes formas y estados
Empieza por  
T
Se presenta como algo útil para engañar a los usuarios y conseguir que lo abran. Pueden transportar cualquier forma de malware, incluidos virus, spyware y ransomware.
Empieza por  
U
Empieza por  
V
Software que se adjunta a otro programa y, cuando se activa, se replica modificando otros programas informáticos e infectándolos con su propio código
Empieza por  
W
Ransomware que usa la vulnerabilidad EternalBlue y que afecto a Telefónica en 2017
Empieza por  
X
Tipo de vulnerabilidad informática típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar