Icon Crear Crear

Pasapalabra Ciberseguridad

Ruleta de Palabras

Términos relacionados con seguridad informática

Descarga la versión para jugar en papel

Edad recomendada: 15 años
6 veces realizada

Creada por

España
Este juego es una version de

Top 10 resultados

  1. 1
    ahegrui1203@g.educaand.es
    ahegrui1203@g.educaand.es
    03:36
    tiempo
    33
    puntuacion
  2. 2
    Nagi's Wife
    Nagi's Wife
    09:55
    tiempo
    29
    puntuacion
  3. 3
    claudia_reireg
    claudia_reireg
    10:20
    tiempo
    29
    puntuacion
  4. 4
    Reo's Wife
    Reo's Wife
    10:40
    tiempo
    29
    puntuacion
  5. 5
    johnlemon67
    johnlemon67
    00:16
    tiempo
    0
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Pasapalabra CiberseguridadVersión en línea

Términos relacionados con seguridad informática

por Juan de Dios Monterroso Guerrero
A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
R
S
T
V
W
Y

Empieza por A

Mensajes y publicidad abusiva que pueden incluso ralentizar nuestro equipo.

Empieza por B

Red de equipos infectados que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques sin el conocimiento de los propietarios reales de los equipos.

Empieza por C

Sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados.

Empieza por D

Manipulación de una cara o voz, utilizando software de inteligencia artificial, de forma que el vídeo alterado parezca auténtico.

Contiene la E

Forma genérica de llamar a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo

Empieza por F

Herramienta gratuíta que permite analizar el tráfico de una red wifi

Contiene la G

Hacer creer erróneamente que una computadora esta infectada por algún tipo de virus, haciendo pagar al usuario para solucionar el problema.

Empieza por H

Cadena de correos electrónicos que indica a los receptores que los reenvíen a todas las personas que conozcan, con la finalidad de generar alarma y confusión entre los usuarios.

Empieza por I

Instituto que realiza actividades de investigación, prestación de servicios y coordinación con otros equipos cibernéticos para mantener cibersegura la red nacional.

Contiene la K

Permite al ciberdelincuente instalar diferentes herramientas que le dan acceso remoto al ordenador.

Contiene la L

Interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.

Empieza por M

Datos que se utilizan para describir otros datos sobre el contexto del archivo, como la fecha, hora, ubicación, autor...

Contiene la N

Archivos maliciosos que se hacen pasar por herramientas útiles de uso cotidiano y que el usuario descarga por engaño.

Empieza por O

Oficina de Seguridad del Internauta

Empieza por P

Técnica de engaño al usuario para robar información confidencial, claves de acceso, datos bancarios, entre otros, haciéndole creer que está en un sitio de confianza

Empieza por R

Bloquear o cifrar los datos de un sistema obligando a pagar un rescate para reestablecerlo.

Empieza por S

Mensajes de correo no solicitados, no deseados o con remitente desconocido, habitualmente con contenido publicitario y que generalmente son enviados de forma masiva.

Empieza por T

Otorga acceso a sus recursos privados en un sitio, como el correo electrónico de un usuario, sin necesidad de validarse con el usuario y contraseña convencional.

Empieza por V

Red privada virtual que establece una conexión protegida al utilizar redes públicas, cifrando su tráfico en internet y ocultando su identidad en línea.

Empieza por W

Programas que realizan copias de sí mismos colapsando los ordenadores y las redes informáticas, pudiendo enviarse a ellos mismos vía correo electrónico a otros equipos y redes sin la intervención de un ser humano.

Contiene la Y

Recopila información sobre el usuario, su navegación y su uso habitual de Internet, así como otros datos.

educaplay suscripción