Icon Crear Crear

Amenazas en la red

Ruleta de Palabras

(4)
Familiarizarse con las amenazas en la red

Descarga la versión para jugar en papel

Edad recomendada: 13 años
715 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    Antonio
    Antonio
    16:52
    tiempo
    62
    puntuacion
  2. 2
    Johan
    Johan
    07:01
    tiempo
    54
    puntuacion
  3. 3
    Chouaib
    Chouaib
    12:26
    tiempo
    54
    puntuacion
  4. 4
    02:50
    tiempo
    32
    puntuacion
  5. 5
    iker
    iker
    10:45
    tiempo
    31
    puntuacion
  6. 6
    Chouaib
    Chouaib
    01:02
    tiempo
    8
    puntuacion
  7. 7
    Laura3B
    Laura3B
    02:42
    tiempo
    8
    puntuacion
  8. 8
    00:04
    tiempo
    0
    puntuacion
  9. 9
    00:33
    tiempo
    0
    puntuacion
  10. 10
    01:43
    tiempo
    0
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Amenazas en la redVersión en línea

Familiarizarse con las amenazas en la red

por Martirio Antúnez Castro
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Programa que despliega publicidad no solicitada utilizando ventanas emergentes o páginas de inicio no deseadas. Se suele instalar involuntariamente al aceptar acuerdos de licencia de programas gratuitos

Empieza por B

Programas que no causan ningún perjuicio a los equipos que infectan pero que intentan asustar al usuario informándole sobre supuestos daños sufridos en el equipo o amenazas actuales o futuras

Empieza por C

Acoso en la red

Empieza por D

Uno de los principales riesgos en Internet. Contiene dos palabras

Empieza por E

palabra contraria al programa de protección que detecta, bloquea y elimina de forma conjunta el sypware y el adware

Empieza por F

También llamado cortafuegos

Empieza por G

Malware que usa los recursos de la red para propagarse rápidamente. Localiza los contactos para enviar copias de sí mismo a través del correo electrónico, redes sociales o mensajería entre otros.

Empieza por H

Información falsa enviada por correo electrónico y difundida con la ayuda del público desinformado. Está diseñada para persuadir al usuario de que realice una acción que no debería ejecutar

Empieza por I

Red por la cual entran los ataques informáticos

Empieza por J

¿Cuándo deberías compartir con tus amigos tus contraseñas?

Contiene la K

Acecho, término usado para referirse al trastorno que tiene una persona que lo lleva a espiar a su víctima

Empieza por L

¿Qué hacen los gusanos con los contactos para enviar copias de sí mismo a través del correo electrónico, redes sociales o mensajería entre otros.

Empieza por M

Cualquier amenaza o programa que pueda resultar perjudicial para el dispositivo, tanto por causar pérdidas de datos como de productividad

Empieza por N

¿Quién debería saber tus contraseñas?

Contiene la O

Cotiene doble o. Engaño pederasta es la práctica que realiza un adulto en Internet con el fin de acercarse a un menor de edad para ganarse su confianza

Empieza por P

Suplantación de identidad para obtener información confidencial de modo fraudulento

Contiene la Q

Los ataques a los sistemas informáticos se llaman

Empieza por R

Programas que simulan ser aplicaciones antimalware, pero ocasionan efectos negativos

Empieza por S

Conjunto de mensajes, cuyo remitente es desconocido, que son enviados masivamente para intentar estafar a los destinatarios, robar sus direcciones de correo o difundir publicidad no solicitada

Empieza por T

Código dañino que se camufla en programas gratuitos, como juegos, para pasar desapercibido. Puede secuestrar el equipo por control remoto o destruir datos

Empieza por U

Al insertarlo en un ordenador, puede infectarlo con algún virus

Empieza por V

Software que infecta otros programas añadiéndoles su código malicioso para alterar el funcionamiento normal del dispositivo sin permiso ni conocimiento del usuario

Contiene la W

Una de las redes sociales por las que se puede producir el cyberstalking

Contiene la X

Envío de contenido sexual o erótico, principalmente fotos y videos, creados por el mismo remitente, para otras personas por medio de Internet.

Contiene la Y

Programas espías que obtienen información sobre el usuario de forma no autorizada para averiguar desde los hábitos de navegación hasta robar datos financieros

Empieza por Z

ordenador infectado por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.