Programa que se utiliza para prevenir los virus informáticos
Contiene la
B
Acoso consistente en amenazas y chantajes entre iguales a través de internet, el smartphone o los videojuegos.
Empieza por
C
Nombre del primer virus informático
Contiene la
D
Software de publicidad incluido en programas que muestran dicha publicidad cuando son instalados
Contiene la
E
Persona que se dedica a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos con el fin de usarlos sin licencia
Empieza por
F
Sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red.
Empieza por
G
programas maliciosos cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente, y ocupando toda la memoria del sistema.
Empieza por
H
Sistema que detecta la presencia de instrucciones concretas y comunes a los diferentes códigos maliciosos
Contiene la
I
delito informático que consisten en estafar a los usuarios haciéndose pasar por otra persona o entidad para robarles
Contiene la
J
Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento
Empieza por
K
software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado
Empieza por
L
tipo de software cuyo código fuente está disponible, es decir, es código abierto.
Empieza por
M
término hace referencia al software malicioso o malintencionado elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware,...
Empieza por
N
dispositivo de almacenamiento específico al que se accede a través de una red, por lo que suelen ir conectados a un router.
Contiene la
O
archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores.
Empieza por
P
tipo de seguridad que consiste en minimizar el impacto de un daño informático una vez que este se ha producido.
Empieza por
Q
tipo de código de barras bidimensional cuadrada que puede almacenar los datos codificados
Empieza por
R
tipo de acción que permite a un ordenador volver a un estado anterior
Empieza por
S
mensajes de correo electrónico no deseado que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad,
Contiene la
T
cifrado de información para proteger archivos, comunicaciones y claves.
Contiene la
U
puntos débiles de un sistema que pueden ser utilizados para atacarlo.
Empieza por
V
programas que se instalan sin permiso del usuario con el objetivo de causar daños y con capacidad para autorreplicarse
Contiene la
W
parte física de un ordenador
Contiene la
X
software instalado en un PC que funciona como puerta de entrada y se puede configurar como cortafuegos o como filtro de páginas web.
Contiene la
Y
tipo de virus que se introducen camuflados en otro programa
Empieza por
Z
tipo de ordenador infectado por malware que son utilizados por terceras prsonas