Icon Crear Crear

PASOVIRUS

Ruleta de Palabras

(1)
¿No te gustaría saber como proteger tu ordenador? Juega a este entretenidisímo y alucinante que te ayudará a comprender como se protege tu ordenador de la amenazas externas.

Gracias por jugar eres un grande.

Daniel Hermida

Descarga la versión para jugar en papel

Edad recomendada: 16 años
4 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    00:38
    tiempo
    0
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

PASOVIRUSVersión en línea

¿No te gustaría saber como proteger tu ordenador? Juega a este entretenidisímo y alucinante que te ayudará a comprender como se protege tu ordenador de la amenazas externas. Gracias por jugar eres un grande. Daniel Hermida

por Daniel Hermida Quintela
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Son programas que analizan las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando cadenas de caracteres características de distintos virus.

Empieza por B

Permiten restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se realizan, con qué periodicidad y de qué elementos del sistema.

Empieza por C

Son documentos en formato digital que contienen datos identificativos de una persona validados de forma electrónica y que pueden ser identificados como medio para identificar al firmante.

Empieza por D

Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router.

Contiene la E

opción para poder restaurar el equipo a un estado anterior.

Empieza por F

Se trata de un sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red.

Contiene la G

recopila grandes cantidades de datos para hacer análisis y predicciones, y utiliza para esto datos personales, con los consiguientes problemas relativos a la privacidad de los usuarios

Contiene la H

es un tipo de medida de seguridad conocido como autenticación pregunta-respuesta. Se basa en preguntas simples como generación aleatoria de letras y números que el usuario debe copiar para confirmar que es una persona.

Contiene la I

El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen a los equipos de apagone

Contiene la J

Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador

Empieza por K

Software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado

Contiene la L

Medidas destinadas a proteger el software y los datos de los usuarios. Protege la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva

Empieza por M

todo tipo de software intrusivo que afecta de manera negativa a la víctima

Contiene la N

programas maliciosos cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente, y ocupando toda la memoria del sistema

Contiene la O

Virus que se introducen camuflados en otro programa. Su fin es destruir la información almacenada en el disco duro o recabar información

Empieza por P

práctica consistente en redirigir un nombre de dominio a otra máquina distinta de forma que un usuario que introduzca una dirección URL acceda a la página web del atacante

Contiene la Q

En computadoras un ataque es un intento de alterar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo.

Contiene la R

Son personas que se dedican a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos con el fin de usarlos sin licencia

Empieza por S

es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador

Contiene la T

es el protocolo que siguen los paquetes de información.

Contiene la U

Licencia que acompaña a los paquetes distribuidos por el proyecto que le da nombre. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia.

Empieza por V

programas que se instalan en el ordenador sin el permiso del usuario con el objetivo de causar daños. Tienen la capacidad de autorreplicarse e infectar a otros equipos.

Contiene la W

software de publicidad incluido en programas que muestran dicha publicidad tras ser instalados.

Contiene la X

cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings, que constituirán a su vez spam.

Contiene la Y

Es un software instalado en un PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como filtro de páginas web

Empieza por Z

lo que vas a parecer como no haciertes todas en este pasavirus.

educaplay suscripción