Icon Crear Crear

Adivine el concepto según la definición dada

Ruleta de Palabras

Pon a prueba tus conocimientos sobre ciberataques con este divertido juego de adivinanzas.

Descarga la versión para jugar en papel

12 veces realizada

Creada por

Costa Rica

Top 10 resultados

  1. 1
    01:35
    tiempo
    15
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Adivine el concepto según la definición dadaVersión en línea

Pon a prueba tus conocimientos sobre ciberataques con este divertido juego de adivinanzas.

por Ashley Alvarado
A
B
C
C
D
E
F
G
H
H
I
J
M
M
P
R
R
S
T
U

Empieza por A

Acción maliciosa que busca comprometer la seguridad de un sistema informático.

Empieza por B

Restricción (total, parcial, permanente o temporal) que se impone a un usuario dentro de un sistema informático.

Empieza por C

son operaciones militares que se desarrollan en el ciberespacio con los mismos objetivos que las que se producen en las dimensiones clásicas del teatro de operaciones

Empieza por C

puede definirse como el uso de la tecnología para acceder ilegalmente a información confidencial, como secretos comerciales, propiedad intelectual y secretos gubernamentales.

Empieza por D

Tipo de ataque que busca saturar un servicio mediante múltiples solicitudes simultáneas.

Empieza por E

este tipo de empleados pueden ser reclutados por la competencia para conseguir información confidencial de la compañía para la que trabajan.

Empieza por F

Sistema de seguridad que controla el tráfico de red y protege contra accesos no deseados.

Empieza por G

emplea armas tecnológicas que comprenden la estabilidad y la seguridad de terceros países. Las batallas son digitales y los ataques se planean detrás de una pantalla.

Empieza por H

Acción de acceder a un sistema informático de manera no autorizada.

Empieza por H

Este tipo de hackers son los que, guiados por sus propios ideales, revelan información importante de cualquier índole

Empieza por I

Este ataque se lleva a cabo mediante bases de datos, las cuales son contaminadas con códigos maliciosos que pretenden robar y extraer información privada de la víctima.

Empieza por J

Lenguaje de programación que puede ser explotado para realizar ataques en navegadores.

Empieza por M

es un término amplio que contempla diferentes clases de software malicioso, incluyendo virus, gusanos y spyware.

Empieza por M

En este ataque el delincuente intercepta la comunicación entre dos personas en forma secreta e incluso puede alterarla.

Empieza por P

Habla de una clase de manipulación para que la víctima comparta datos confidenciales sobre sí misma, sus cuentas bancarias o información privada.

Empieza por R

Este ataque, en vez de afectar a usuarios o bases de datos le permite a los ciberdelicuentes acceder a sistemas sin ser detectados y crear o poner allí programas maliciosos para más tarde afectar a las víctimas.

Empieza por R

Este ataque incluye un código malicioso que cifra los datos para hacerlos inaccesibles a la víctima.

Empieza por S

En este tipo de ciberataque se interviene el DNS para que el hacker pueda cambiar toda la información falsa de la que estaba llena la red.

Empieza por T

Programa malicioso que se oculta dentro de software legítimo para infiltrarse en un sistema.

Empieza por U

Persona registrada en la red

educaplay suscripción