Icon Crear Crear

Ruleta de Ciberseguridad

Ruleta de Palabras

Descubre, aprende y practica con la ruleta de la ciberseguridad.

Descarga la versión para jugar en papel

241 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    ainhoagavira
    ainhoagavira
    02:08
    tiempo
    0
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Ruleta de CiberseguridadVersión en línea

Descubre, aprende y practica con la ruleta de la ciberseguridad.

por ADN CG
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Software que se apoya en anuncios (normalmente para financiarse) como parte del propio programa. En algunos casos se les considera malware. Común en las versiones gratuitas en las aplicaciones.

Empieza por B

Información falsa, creada a propósito y de tal manera que sea percibida como verdadera, a fin de ser divulgada masivamente a través de Internet, redes sociales, correo electrónico o mensajería instantánea.

Empieza por C

Archivos de texto que un navegador mantiene en el disco duro del usuario o en un segmento de memoria con información acerca de un sitio web visitado.

Empieza por D

Son 4 palabras: Esquema de autenticación básica a la que se añade otro factor como puede ser un código enviado a un móvil, huella dactilar, etc.

Empieza por E

Consiste en la búsqueda de nuestra información personal que existe en Internet, haya sido publicada por nosotros o por terceros, de forma legítima o ilegítima.

Empieza por F

Conjunto de datos que acompañan o que están asociados a un documento electrónico. Para su uso es necesario disponer de un certificado digital o de un DNIe.

Empieza por G

Son 3 palabras: Programa o aplicación que se puede integrar en los principales navegadores y que permite almacenar todas nuestras credenciales cifradas para diferentes sitios web y aplicaciones mediante una contraseña “maestra”.

Empieza por H

Protocolo de comunicación de internet con tráfico cifrado de información que garantiza una conexión segura.

Empieza por I

Son 2 palabras: Conjunto de técnicas utilizadas para obtener información confidencial: usuarios y contraseñas, número de tarjetas de crédito, secretos comerciales, etc.

Contiene la J

Completa la frase: Navegar por Internet puede convertirse en una auténtica odisea cuando no paran de saltarnos anuncios, ventanas emergentes y [palabra] por la pantalla. Muchas de estas notificaciones son necesarias y útiles, sin embargo, otras muchas pueden tener intenciones maliciosas que debemos saber identificar para evitar caer en la trampa.

Empieza por K

Tipo de spyware que se encarga de monitorizar toda la actividad realizada con el teclado (teclas que se pulsan) para luego enviarla al ciberdelincuente.

Empieza por L

Mecanismo de acceso a un sistema o servicio a través de la identificación mediante credenciales del usuario.

Empieza por M

Navegación que respeta la privacidad porque no guarda el historial de navegación ni los datos locales asociados con la sesión.

Empieza por N

Normas de conducta socialmente aceptables en Internet.

Empieza por O

Siglas del portal de INCIBE donde se proporciona información y soporte para para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.

Empieza por P

Técnica de suplantación de la identidad con la que los ciberdelincuentes intentan conseguir información confidencial de forma fraudulenta.

Contiene la Q

Son 3 palabras: Sistema informático que tiene la capacidad de encontrar archivos y páginas en servidores web que están relacionados con la(s) palabra(s) clave(s).

Empieza por R

Tipo de malware o código malicioso que impide la utilización de los equipos o sistemas que infecta.

Empieza por S

Ataque de ingeniería social que se realiza a través de la mensajería del teléfono móvil o por SMS.

Empieza por T

Protocolos que conforman el conjunto de reglas estandarizadas que permiten a los equipos comunicarse en una red como Internet. Una parte del protocolo obtiene la dirección a la que se envían los datos y la otra, se encarga de la entrega de los datos una vez hallada dicha dirección IP.

Empieza por U

Dirección única y específica que se asigna a cada uno de los recursos que hay en Internet como sitios web, páginas web, textos, fotos, vídeo, etc.

Empieza por V

Debilidad existente en un sistema que puede ser utilizada por una persona malintencionada para comprometer su seguridad.

Empieza por W

Red de dispositivos inalámbricos interconectados entre sí y generalmente también conectados a Internet a través de un punto de acceso inalámbrico.

Contiene la X

Un punto débil en un sistema informático, que puede usarse para atacar este sistema.

Contiene la Y

Tipo de software o código malicioso que se hace pasar por otro programa generalmente conocido y de uso habitual.

Empieza por Z

Nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware.

educaplay suscripción