Icon Crear Crear

Amenazas informáticas

Ruleta de Palabras

Comprueba tus conocimientos acerca de las amenazas informáticas de tu equipo.

Descarga la versión para jugar en papel

Edad recomendada: 17 años
0 veces realizada

Creada por

España

Top 10 resultados

Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking! para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Amenazas informáticasVersión en línea

Comprueba tus conocimientos acerca de las amenazas informáticas de tu equipo.

por Isabela Bulgaru
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Programa que automáticamente muestra u ofrece publicidad con un fin lucrativo para su autor

Empieza por B

Proceso de identificación y bloqueo de programas maliciosos.

Empieza por C

Información enviada por un sitio web y almacenada en el navegador del usuario.

Empieza por D

Parte de internet con material, información y páginas web que no están indexadas en ninguno de los buscadores conocidos.

Empieza por E

Método de cifrado o codificación de datos para evitar su lectura por usuarios no autorizados.

Empieza por F

Aplicación de seguridad diseñada para bloquear conexiones en determinados puertos del sistema.

Empieza por G

Programas maliciosos que se reproducen de manera infinita.

Empieza por H

Persona experta en tecnología dedicada a intervenir o realizar alteraciones técnicas, no siempre con malas intenciones.

Empieza por I

Sigla para Introduction Detection System, sistema de detección de intrusos.

Empieza por J

Ataque consistente en la interceptación o modificación de datos entre las comunicaciones de equipos encontrados en la misma red que el atacante.

Contiene la K

Paquete de software diseñado para ayudar a los hackers a crear y propagar códigos maliciosos.

Contiene la L

Secure Sockets Layer. Protocolo de criptograma seguro.

Empieza por M

Programa informático con efectos no deseados o maliciosos.

Contiene la N

Término informático que denomina un modelo de abuso informático basado en la suplantación de identidad.

Contiene la O

Conjunto de computadoras controladas remotamente por un atacante y que pueden ser utilizadas para realizar actividades maliciosas.

Empieza por P

Redirigir el tráfico de un sitio web para capturar información confidencial de los usuarios.

Contiene la Q

Ataque que aprovecha una vulnerabilidad en la validación de los contenidos introducidos en un formulario web y que puede ser aprovechado para obtener información ilegitima.

Empieza por R

Aplicación engañosa que finge ser un software de seguridad legítimo, pero que proporciona al usuario una protección nula.

Empieza por S

Correo basura o mensajes no solicitados con remitente no conocido.

Contiene la T

Siglas para Protocolo de Transferencia de Hipertexto

Contiene la U

Punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder sin ser detectado.

Empieza por V

Una vulnerabilidad informática es una debilidad en el software – o en el hardware – que permite a un atacante comprometer la integridad, disponibilidad o confidencialidad del sistema o de los datos que procesa.

Empieza por W

Método utilizado por programas de bloqueo de spam que permite a los correos electrónicos filtrar sus mensajes entrantes.

Contiene la X

Secuencia de comandos utilizados para aprovecharse de un fallo o vulnerabilidad de un sistema.

Contiene la Y

Tipo de malware o software malicioso que oculta su peligro bajo su apariencia inofensiva.

Empieza por Z

Computadoras controladas de manera remota por un ciberdelincuente,

educaplay suscripción