Icon New game New game

Rosco Seguridad Informática

Alphabet

(1)
Rosco para evaluación inicial de conceptos de Seguridad Informática

Download the paper version to play

Recommended age: 16 years old
87 times made

Created by

Spain

Top 10 results

  1. 1
    ISMAEL RESTREPO
    ISMAEL RESTREPO
    16:17
    time
    85
    score
  2. 2
    Marcos F
    Marcos F
    25:06
    time
    85
    score
  3. 3
    a
    a
    00:10
    time
    0
    score
  4. 4
    Monchx
    Monchx
    00:12
    time
    0
    score
Do you want to stay in the Top 10 of this game? to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Rosco Seguridad InformáticaOnline version

Rosco para evaluación inicial de conceptos de Seguridad Informática

by Manuel Alamar Argente
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Cualquier acción o evento que pueda comprometer la seguridad de un sistema informático.

Empieza por B

Un programa que puede realizar automáticamente una simple tarea repetida para alcanzar un objetivo perseguido. Algunos son maliciosos, mientras que otros pueden ser beneficiosos.

Empieza por C

La práctica de proteger sistemas, redes y programas de ataques digitales.

Empieza por D

Ataque a un sistema, aplicación o dispositivo para dejarlo fuera de servicio debido a una saturación de peticiones. Siglas de Denial Of Service

Empieza por E

El proceso de codificar información para que solo las partes autorizadas puedan acceder a ella.

Empieza por F

En inglés, un sistema diseñado para prevenir el acceso no autorizado a o desde una red privada.

Empieza por G

Es un programa malicioso (o malware) que tiene como característica principal su alto grado de «dispersabilidad», es decir, lo rápidamente que se propaga

Empieza por H

El proceso de encontrar vulnerabilidades en un sistema y explotarlas.

Empieza por I

Sistema de Detección de Intrusiones (Intrusion Detection System).

Contiene la J

Archivo diseñado para inicializar un programa (instalación, ejecución, etc.) debido a que en su interior están las instrucciones precisas para poder ejecutar un software determinado.

Empieza por K

Un tipo de software que registra las pulsaciones del teclado, a menudo sin el conocimiento del usuario.

Empieza por L

Acrónimo de Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales, ley española en la que se transpone el reglamento europeo de Protección de datos o RGPD, mediante la cual se regula el tratamiento de los datos de carácter personal, garantizando a los usuarios un mayor control sobre el uso que se hace de los datos por parte de empresas u organismos oficiales, entre otros

Empieza por M

Software diseñado para causar daño a un sistema informático

Empieza por N

Frenar o detener un ataque o amenaza.

Empieza por O

Equipo informático personal o empresarial candidato a ser víctima de un ataque o amenaza.

Empieza por P

Un tipo de ataque cibernético que utiliza el correo electrónico como medio para engañar al destinatario y robar sus datos personales.

Empieza por Q

Consulta o petición de datos hacia un servicio que los devuelva, como puede ser una base de datos

Empieza por R

Un tipo de malware que amenaza con publicar los datos del usuario o bloquear permanentemente el acceso a ellos a menos que se pague un rescate

Empieza por S

Malware que espía en la computadora para recopilar información sobre un producto, una empresa o una persona

Empieza por T

Un tipo de malware que se disfraza como software legítimo

Empieza por U

Persona que utiliza un equipo informático y puede ser víctima de un ataque informático.

Empieza por V

Una conexión segura y privada entre dos partes a través de Internet.

Empieza por W

Acrónimo en inglés de Wi-Fi Protected Access; en español, acceso protegido inalámbrico, consiste en un sistema usado en el ámbito de las comunicaciones inalámbricas destinado a evitar que cualquier persona no expresamente autorizada pueda acceder a la red mediante el uso de este algoritmo de cifrado.

Contiene la X

Tipo de servidor que se utiliza como puente entre el origen (un ordenador) y el destino de una solicitud (Internet)

Contiene la Y

Conjunto de 8 bits que recibe el tratamiento de una unidad y que constituye el mínimo elemento de memoria direccionable de una computadora

Empieza por Z

Ordenador que, tras haber sido infectado por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades maliciosas

educaplay suscripción