Adivina la CiberseguridadOnline version Un juego para poner a prueba tus conocimientos sobre ciberseguridad con definiciones específicas. by Francisco Pérez de León Rodríguez A B C D E F G H I J N O P Q R S T U V X Y Z Empieza por A Programa diseñado para detectar y eliminar software malicioso de un sistema. Empieza por B Red de dispositivos infectados que son controlados por un atacante para realizar acciones maliciosas. Empieza por C Proceso de convertir información en un formato ilegible para proteger su confidencialidad. Empieza por D Ataque que busca hacer que un servicio en línea no esté disponible al inundarlo con tráfico. Empieza por E Proceso de analizar un sistema en busca de vulnerabilidades o amenazas potenciales. Empieza por F Sistema de seguridad que controla el tráfico de red entrante y saliente según reglas predefinidas. Empieza por G Táctica utilizada por depredadores en línea para manipular a menores a través de la interacción digital. Empieza por H Persona que explora y explota vulnerabilidades en sistemas informáticos, a menudo con fines maliciosos. Empieza por I Situación en la que un sistema se ve comprometido por malware que altera su funcionamiento. Empieza por J Lenguaje de programación que puede ser utilizado para crear scripts maliciosos en páginas web. Empieza por N Aplicación que permite acceder y visualizar contenido en la web, susceptible a ataques de seguridad. Empieza por O Contraseña de un solo uso que se utiliza para autenticar a un usuario de manera temporal. Empieza por P Técnica de fraude en línea que busca engañar a los usuarios para que revelen información personal. Empieza por Q Proceso de aislar archivos o programas sospechosos para evitar que causen daño al sistema. Empieza por R Tipo de malware que cifra los archivos de un usuario y exige un rescate para su liberación. Empieza por S Software que recopila información sobre un usuario sin su conocimiento o consentimiento. Empieza por T Tipo de malware que se oculta dentro de un programa legítimo para infiltrarse en un sistema. Empieza por U Dirección web que puede ser utilizada para acceder a un sitio, a menudo objetivo de ataques de phishing. Empieza por V Debilidad en un sistema que puede ser explotada por un atacante para obtener acceso no autorizado. Empieza por X Vulnerabilidad que permite a un atacante inyectar scripts maliciosos en páginas web vistas por otros usuarios. Empieza por Y Herramienta utilizada para detectar y clasificar malware mediante reglas definidas por el usuario. Empieza por Z Vulnerabilidad en software que es explotada por atacantes antes de que se publique un parche de seguridad.