Crear juego
Jugar Ruleta de Palabras
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Z
Empieza por  
A
programas que permiten analizar la memoria, las unidades de disco y otros elementos de un ordenador, en busca de virus.
Empieza por  
B
Se trata de un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario.
Empieza por  
C
Es una persona interesada en saltarse la seguridad de un sistema informático.
Empieza por  
D
Es un programa que suele ser utilizado para redirigir, de forma maliciosa, las conexiones mientras se navega por Internet. Su objetivo es colgar la conexión telefónica que se está utilizando en ese momento
Empieza por  
E
Es una técnica o un programa que aprovecha un fallo o hueco de seguridad -una vunerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática.
Empieza por  
F
Su traducción literal es muro de fuego, también conocido a nivel técnico como cortafuegos. Es una barrera o protección que permite a un sistema salvaguardar la información al acceder a otras redes, como por ejemplo Internet.
Empieza por  
G
Es un programa similar a un virus que, a diferencia de éste, solamente realiza copias de sí mismo, o de partes de él. En ingles Worm.
Empieza por  
H
Persona que accede a un ordenador de forma no autorizada e ilegal.
Empieza por  
I
Es la acción que realizan los virus, consistente en introducirse en el ordenador o en áreas concretas de éste y en determinados ficheros.
Empieza por  
J
No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus.
Empieza por  
K
Programa que recoge y guarda una lista de todas las teclas pulsadas por un usuario. Dicho programa puede hacer pública la lista, permitiendo que terceras personas conozcan estos datos -lo que ha escrito el usuario afectado
Empieza por  
L
Programa que obtiene y guarda datos confidenciales, como las contraseñas de acceso de un usuario (utilizando keyloggers u otros medios). Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado.
Empieza por  
M
Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos. MALicious softWARE.
Empieza por  
N
Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna persona.
Empieza por  
O
Es una técnica utilizada por algunos virus para intentar pasar desapercibidos ante los ojos del usuario afectado y de algunos antivirus
Empieza por  
P
El phishing consiste en el envío masivo de mensajes que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales.
Empieza por  
R
Obtención de información confidencial del usuario, como contraseñas de acceso a diferentes servicios, con el fin de que personas no autorizadas puedan utilizarla para suplantar al usuario afectado.
Empieza por  
S
Es una técnica que utilizan algunos virus para impedir la protección antivirus. en ingles Tunneling
Empieza por  
T
programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario afectado.
Empieza por  
U
Dirección a través de la cual se accede a las páginas Web en Internet
Empieza por  
V
programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.
Empieza por  
W
red de área extensa, o grupo de ordenadores encuentran conectados entre sí, pero distantes geográficamente.
Empieza por  
X
Operación que muchos virus utilizan para cifrar su contenido.
Empieza por  
Z
Ordenador controlado mediante la utilización de bots.