Crear actividad
Jugar Ruleta de Palabras
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Empieza por  
A
es un software no deseado diseñado para mostrar anuncios en su pantalla
Empieza por  
B
s un programa informático que efectúa automáticamente tareas reiterativas mediante Internet a través de una cadena de comandos
Empieza por  
C
son archivos que crean los sitios que visitas. Guardan información de la navegación para hacer que tu experiencia en línea sea más sencilla
Empieza por  
D
Es un número que identifica a una interfaz, que puede ser tanto un ordenador como un smartphone o cualquier otro aparato electrónico que se conecte a internet.
Empieza por  
E
es un estándar de redes de área local para computadoras, por sus siglas en español Acceso Múltiple con Escucha de Portadora y Detección de Colisiones (CSMA/CD).
Empieza por  
F
ambién llamado cortafuegos, es un sistema cuya función es prevenir y proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el acceso. Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red
Empieza por  
G
son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.
Empieza por  
H
es un proceso en el que se intenta secuestrar un elemento específico del entorno de Internet, empleando rutas que no están autorizadas.
Contiene la  
I
es un concepto que incorpora todos los registros y rastros que dejamos cuando utilizamos internet. En la mayoría de los casos son beneficiosos para el usuario, pero en otras pueden ser realmente perjudiciales ya que nunca son irrelevantes.
Contiene la  
J
Los hackers ahora tienen un nuevo truco: tomar el control de los computadores para generar monedas digitales
Contiene la  
K
es una droga ilegal utilizada comúnmente con fines recreativos, creada a partir de la combinación de clorhidrato de cocaína y bicarbonato sódico.
Contiene la  
L
es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets
Empieza por  
M
se refiere a aquellos datos que hablan de los datos, es decir, describen el contenido de los archivos o la información de los mismos.
Contiene la  
N
(Domain Name System, Sistema de Nombres de Dominio) es un conjunto de protocolos y servicios que permite a los usuarios utilizar nombres en vez de tener que recordar direcciones IP numéricas.
Contiene la  
O
en Internet es el nombre exclusivo y único que se le da a un sitio web para que cualquier internauta pueda visitarlo e identificarlo
Empieza por  
P
garantiza la entrega de paquetes de datos en el puerto 587 en el mismo orden en que se enviaron.
Contiene la  
Q
tiene como objetivo inhabilitar un servidor, un servicio o una infraestructura. ... Durante un ataque DDoS, se envían simultáneamente múltiples solicitudes desde distintos puntos de la red. La intensidad de este «fuego cruzado» compromete la estabilidad, y, en ocasiones, la disponibilidad del servicio.
Empieza por  
R
es un dispositivo que permite interconectar computadoras que funcionan en el marco de una red. Su función es la de establecer la ruta que destinará a cada paquete de datos dentro de una red informática.
Empieza por  
S
es un término que implica la recepción o transmisión de imágenes o videos que conllevan un contenido sexual a través de las redes sociales, ya sea con o sin autorización de quien los coloca en el medio.
Contiene la  
T
(HyperText Transfer Protocol Secure, Protocolo de transferencia de hipertexto) es un protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio web.
Contiene la  
U
son una especie de copia de seguridad de elementos importante de Windows, de modo que puedas restaurar el sistema en caso de que algo vaya mal tras apagar, reiniciar o hacer un apagado automático.1
Empieza por  
V
Para obtener esta información, los delincuentes suplantan la identidad de un tercero y consiguen mediante el engaño los datos financieros. Se denomina vishing por la combinación de voice (voz) y phishing.
Contiene la  
W
es un software extorsivo: su finalidad es impedirte usar tu dispositivo hasta que hayas pagado un rescate. ... Finalmente, se le exige a la víctima el pago de un rescate. Para minimizar el riesgo de sufrir un ataque de ransomware, es recomendable usar software de calidad, como las soluciones de Kaspersky.
Contiene la  
X
(representante) es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo y puede utilizarse en los siguientes contextos.
Contiene la  
Y
a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
Contiene la  
Z
es un ordenador conectado a la red que ha sido comprometido por un hacker, un virus informático o un troyano. Puede ser utilizado para realizar distintas tareas maliciosas de forma remota.