Icon Crear Crear

Amenazas lógicas

Crucigrama

Amenazas lógicas informáticas

Descarga la versión para jugar en papel

Edad recomendada: 14 años
0 veces realizada

Creada por

España

Top 10 resultados

Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking! para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Crucigrama

Amenazas lógicasVersión en línea

Amenazas lógicas informáticas

por ELENA ROMERO GÓMEZ
1

puertas de entrada falsas, a veces olvidadas por el programador durante la fase de desarrollo, o a veces creadas por el propio atacante, y que son aprovechadas para saltar procesos de autenticación de usuarios.

2

son técnicas software orientadas a “secuestrar” el uso parcial o total del sistema, generalmente con el objetivo de conseguir dinero. Algunas te muestran falsas advertencias de seguridad, obligándote a pagar por la solución a un problema creado por ellos.

3

son técnicas que permiten mantener bien oculto un malware en un equipo, escondiendo el proceso malicioso y evitando ser eliminado incluso por antivirus.

4

vulnerabilidades de

5

parecidos a los virus, pero con la capacidad de propagarse a través de redes privadas e incluso públicas.

6

caballos de

7

es un trozo de código ejecutable que se lanza cuando se ejecuta un programa huésped infectado y cuyos efectos son de lo más variopinto. Es el más conocido representante del llamado malware infeccioso, junto con los gusanos.

2
7
4
6
5
3
1
educaplay suscripción