Icon New game New game

siver seguridad

Crossword Puzzle

hola.

Download the paper version to play

Recommended age: 14 years old
2 times made

Created by

Guatemala

Top 10 results

There are still no results for this game. Be the first to stay in the ranking! to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Crossword Puzzle

siver seguridadOnline version

hola.

by sandy hernandez
1

Es un tipo de ataque en que el hacker intercepta tráfico que viaja de un equipo emisor a otro receptor. Por eso se llama Man in the middle, que en español significa “Hombre en el medio

2

Aunque también existen versiones que funcionan a través de dispositivos o complementos para hardware, hablamos básicamente de programas que pueden llegar a un equipo a través de virus, troyanos, etc., y que se dedican a memorizar las pulsaciones de teclado que realiza el usuario. La información queda registrada en un archivo y puede ser enviada a través de Internet.

3

Redirecciona con mala intención al usuario a un sitio web falso mediante la explotación del sistema DNS, denominándose secuestro o envenenamiento del DNS.

4

Los ataques de phishing roban a los usuarios información personal sin el permiso de estos (principalmente de acceso a servicios financieros).

5

Es un software que permite a los ciberintrusos acceder a equipos sin ser detectados para robar información sensible.Los rootkits permiten acceso privilegiado a un usuario (el hacker) ,que se conecta de forma remota, alterando el sistema operativo para ocultar la maniobra. Un auténtico riesgo para em

6

Son programas malwares capaces de introducirse en los ordenadores permitiendo el acceso a usuarios externos, a través de una red local o de internét, con el fín de controlar el ordenador o saquearle información sin afectar el funcionamiento de este.

7

Es un programa muy parecido a un virus diferenciándose de la forma en que se infecta. Los gusanos realizan copias de los ordenadores mismos, infectando a otros y propagándose automáticamente en una red independientemente de la acción humana.

8

Otro campeón de popularidad entre los usuarios. Y es que los efectos de un adware no pasan inadvertidos. ¿Quién no ha sufrido las molestias de navegar por Internet envuelto en un mar de anuncios spam y ventanas emergentes que se abren en el navegador de forma descontrolada?

9

es aquel que, sin permiso o conciencia de sus actos por parte de un afectado, adquiere información privada para beneficio propio o de terceros

10

Todo correo no deseado recibido por el destinatario, el cual viene de un envío automático y masivo por parte de aquel que lo emite. El ’spam’ generalmente se asocia al correo

2
6
5
3
7
9
10
4
8
educaplay suscripción