Icon New game New game

Pasapalabra Ciberseguridad

Alphabet

Términos relacionados con seguridad informática

Download the paper version to play

Recommended age: 15 years old
0 times made

Created by

Spain
This game is a version of

Top 10 results

There are still no results for this game. Be the first to stay in the ranking! to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Pasapalabra CiberseguridadOnline version

Términos relacionados con seguridad informática

by Juan de Dios Monterroso Guerrero
A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
R
S
T
V
W
Y

Empieza por A

Mensajes y publicidad abusiva que pueden incluso ralentizar nuestro equipo.

Empieza por B

Red de equipos infectados que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques sin el conocimiento de los propietarios reales de los equipos.

Empieza por C

Sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados.

Empieza por D

Manipulación de una cara o voz, utilizando software de inteligencia artificial, de forma que el vídeo alterado parezca auténtico.

Contiene la E

Forma genérica de llamar a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo

Empieza por F

Herramienta gratuíta que permite analizar el tráfico de una red wifi

Contiene la G

Hacer creer erróneamente que una computadora esta infectada por algún tipo de virus, haciendo pagar al usuario para solucionar el problema.

Empieza por H

Cadena de correos electrónicos que indica a los receptores que los reenvíen a todas las personas que conozcan, con la finalidad de generar alarma y confusión entre los usuarios.

Empieza por I

Instituto que realiza actividades de investigación, prestación de servicios y coordinación con otros equipos cibernéticos para mantener cibersegura la red nacional.

Contiene la K

Permite al ciberdelincuente instalar diferentes herramientas que le dan acceso remoto al ordenador.

Contiene la L

Interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado.

Empieza por M

Datos que se utilizan para describir otros datos sobre el contexto del archivo, como la fecha, hora, ubicación, autor...

Contiene la N

Archivos maliciosos que se hacen pasar por herramientas útiles de uso cotidiano y que el usuario descarga por engaño.

Empieza por O

Oficina de Seguridad del Internauta

Empieza por P

Técnica de engaño al usuario para robar información confidencial, claves de acceso, datos bancarios, entre otros, haciéndole creer que está en un sitio de confianza

Empieza por R

Bloquear o cifrar los datos de un sistema obligando a pagar un rescate para reestablecerlo.

Empieza por S

Mensajes de correo no solicitados, no deseados o con remitente desconocido, habitualmente con contenido publicitario y que generalmente son enviados de forma masiva.

Empieza por T

Otorga acceso a sus recursos privados en un sitio, como el correo electrónico de un usuario, sin necesidad de validarse con el usuario y contraseña convencional.

Empieza por V

Red privada virtual que establece una conexión protegida al utilizar redes públicas, cifrando su tráfico en internet y ocultando su identidad en línea.

Empieza por W

Programas que realizan copias de sí mismos colapsando los ordenadores y las redes informáticas, pudiendo enviarse a ellos mismos vía correo electrónico a otros equipos y redes sin la intervención de un ser humano.

Contiene la Y

Recopila información sobre el usuario, su navegación y su uso habitual de Internet, así como otros datos.

educaplay suscripción