Adivina el Ciber DelitoVersión en línea Pon a prueba tus conocimientos sobre ciber delitos con este divertido juego de adivinanzas. por jhos319211@gmail.com A B C D E F G H I J N O P Q R S T U V X Y Z Empieza por A Acción maliciosa que busca comprometer la seguridad de un sistema informático. Empieza por B Red de dispositivos infectados que son controlados de manera remota para realizar ataques. Empieza por C Hostigamiento o acoso a través de medios digitales, como redes sociales o correos electrónicos. Empieza por D Actividad ilegal que se comete utilizando sistemas informáticos como herramienta. Empieza por E Obtención de información confidencial sin el consentimiento de su propietario, a menudo mediante técnicas digitales. Empieza por F Engaño deliberado para obtener un beneficio económico o personal a través de medios digitales. Empieza por G Proceso de manipulación de un adulto hacia un menor a través de internet con fines sexuales. Empieza por H Acceso no autorizado a sistemas informáticos con el fin de robar o modificar información. Empieza por I Introducción de malware en un sistema que compromete su funcionamiento y seguridad. Empieza por J Técnica de robo de información o control de dispositivos a través de vulnerabilidades en la red. Empieza por N Prácticas que garantizan la protección de datos personales mientras se navega por internet. Empieza por O Táctica utilizada por delincuentes para atraer a las víctimas a compartir información personal. Empieza por P Redirección maliciosa de usuarios a sitios web falsos para robar información personal. Empieza por Q Aislamiento de archivos o sistemas infectados para evitar la propagación de malware. Empieza por R Tipo de malware que cifra archivos y exige un rescate para su recuperación. Empieza por S Software que recopila información sobre un usuario sin su conocimiento o consentimiento. Empieza por T Programa malicioso que se oculta dentro de software legítimo para dañar sistemas o robar datos. Empieza por U Acto de hacerse pasar por otra persona para obtener acceso a información o recursos. Empieza por V Programa que se replica y se propaga a otros sistemas, causando daños o robos de información. Empieza por X Vulnerabilidad que permite a un atacante inyectar scripts maliciosos en páginas web vistas por otros usuarios. Empieza por Y Unidad de medida de almacenamiento de datos, que puede ser relevante en el contexto de grandes volúmenes de información robada. Empieza por Z Proceso mediante el cual un dispositivo se convierte en parte de una botnet sin el conocimiento del usuario.