Icon Crear Crear

ciber-SEGURIDAD

Ruleta de Palabras

Repaso de algunos conceptos de seguridad informática.

Obtén la versión para jugar en papel

Edad recomendada: 16 años
171 veces realizada

Creada por

España
Este juego es una version de

Top 10 resultados

  1. 1
    jr
    jr
    03:25
    tiempo
    100
    puntuacion
  2. 2
    lip
    lip
    04:06
    tiempo
    72
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

ciber-SEGURIDADVersión en línea

Repaso de algunos conceptos de seguridad informática.

por María García
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Z

Empieza por A

Software cuya función principal es mostrar publicidad intrusiva a los usuarios.

Empieza por B

Malware que permanece oculto hasta cumplirse una o más condiciones preprogramadas y entonces se activa. (2 palabras)

Empieza por C

Acoso de un menor (no un adulto) a otro menor usando las tecnologías: Internet, móvil, videojuegos online, etc.

Contiene la D

En informática, puerta trasera de acceso a un sistema o equipo.

Empieza por E

Malware que se centra en explotar vulnerabilidades de programas conocidos.

Empieza por F

Empieza por G

Malware que se caracteriza por replicarse a sí mismo y colapsar la red donde se infiltra.

Empieza por H

Mensaje fraudulento generalmente enviado mediante correo electrónico, con información falsa o inexacta, que nos induce a reenviar el mensaje.

Empieza por I

Manipulación psicológica sobre las personas para engañarlas y conseguir sus datos confidenciales. (2 palabras)

Contiene la J

Comunidad peligrosa online que fomenta la autolesión, es decir, comunidad “self-harm” o ............................

Empieza por K

Malware que registra todas las pulsaciones del teclado y las envían a un servidor remoto.

Contiene la L

Persona que busca provocar, ofender y crear controversia dentro de una comunidad online.

Empieza por M

Término general para cualquier programa que pueda resultar perjudicial para un sistema informático.

Contiene la N

Conjunto de la información sobre un individuo o una organización expuesta en Internet que conforma una descripción de dicha persona en el plano digital. (2 palabras)

Contiene la O

Se produce cuando un adulto trata de engañar a un menor a través de Internet para ganarse su confianza con intención de obtener fotos o vídeos sexuales o de desnudos e incluso llegar a chantajearle con ellos.

Contiene la P

Apropiación de derechos y facultades de otra persona en Internet.

Empieza por R

Malware que se centra en “secuestrar” los datos de los usuarios y pedir un rescate por ellos a las víctimas.

Empieza por S

Malware que se dedica a espiar y recopilar información sin el conocimiento del usuario.

Contiene la T

............................. online: Opinión o consideración social que otros usuarios tienen de la vivencia online de una persona o de una organización.

Empieza por U

Delito que se produce una vez suplantada la identidad de alguien, cuando se empieza a interactuar como si realmente fuera propietario de los derechos y facultades de la persona suplantada.

Empieza por V

Para que una actividad sea considerada “sexting” debe darse .................

Contiene la W

Falso antivirus

Contiene la X

Envío de mensajes sexuales, eróticos o pornográficos, por medio de dispositivos digitales.

Contiene la Y

Malware que se presenta como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, posibilita a un atacante acceso remoto al equipo infectado.​​

Empieza por Z

Botnet o Red ........................ (conjunto de ordenadores infectados controlados por un ciberdelicuente para llevar a cabo acciones maliciosas).

educaplay suscripción