Crear actividad
Jugar Ruleta de Palabras
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Empieza por  
A
Acción de llegar o ingresar a un lugar
Empieza por  
B
Ataque que recurre a la utilización de un medio extraíble (CDROM – USB) previamente infectado con un malware
Empieza por  
C
Propiedad que impide que la información sea divulgada a personas, entidades o sistemas no autorizados. (Parte de la Triada CID – Triangulo de la Seguridad)
Empieza por  
D
Programa diseñado con la misma interface que otro original como señuelo, para de esta manera obtener la información de acceso o credenciales de acceso
Empieza por  
E
Programa informático o virus que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico
Empieza por  
F
Concepto base de delitos asociados a la manipulación, engaño o estafa para obtener un beneficio
Empieza por  
G
Considerado maestro y encargado de “formar” a los futuros hackers
Empieza por  
H
Individuo que se hace experto en la identificación y aprovechamiento de vulnerabilidades de una computadora o un sistema de comunicación e información
Empieza por  
I
Propiedad que busca proteger la exactitud de la información, evitar que sufra modificaciones no autorizadas. (Parte de la Triada CID – Triangulo de la Seguridad)
Empieza por  
J
Tipo de malware que consiste en la implementación de una broma
Empieza por  
K
Software que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado
Empieza por  
L
Son aprendices de Hacker que presumen más de la cuenta sobre su propio conocimiento
Empieza por  
M
Programa o software malicioso
Empieza por  
N
Novato de hacker que tiene habilidad y proyección
Contiene la  
O
Ataque de autentificación que consiste en la suplantación, ya sea de un individuo o sitio web
Empieza por  
P
Ataque de Ingeniería Social que consiste en engañar al usuario para que crea que un administrador del sistema le está pidiendo su contraseña con una razón legítima
Contiene la  
Q
Acción contra alguien o algo para hacer daño, destruir o derrotar
Empieza por  
R
Concepto base de delitos asociados a la apropiación ilegal de algún elemento (Físico o Lógico)
Empieza por  
S
Delito que se basa en el acoso constante de una persona que vigila, persigue, y contacta con otra a través de medios electrónicos
Empieza por  
T
También conocido como DUMPSTER DIVING o Cartoneo, siendo una técnica de obtener información privada, que consiste en revisar la basura de la persona u organización a investigar
Contiene la  
U
Persona que es considerada una gran amenaza informática. Son conocidos como los mercenarios de la información
Empieza por  
V
Ataque que consiste en la realización de llamadas telefónicas fraudulentas
Empieza por  
W
Persona que desea ser hacker pero su coeficiente y habilidad no da para tal fin
Contiene la  
X
Ataque de Ingeniería Social que se basa en el uso de historias o pretextos para engañar a las víctimas
Contiene la  
Y
Tipo de malware que a menudo se camufla como software legítimo
Empieza por  
Z
Nombre que se da a las computadoras controladas de manera remota por un ciberdelincuente