Icon New game New game

Amenazas en la red

Alphabet

(4)
Familiarizarse con las amenazas en la red

Download the paper version to play

Recommended age: 13 years old
715 times made

Created by

Spain

Top 10 results

  1. 1
    Antonio
    Antonio
    16:52
    time
    62
    score
  2. 2
    Johan
    Johan
    07:01
    time
    54
    score
  3. 3
    Chouaib
    Chouaib
    12:26
    time
    54
    score
  4. 4
    02:50
    time
    32
    score
  5. 5
    iker
    iker
    10:45
    time
    31
    score
  6. 6
    Chouaib
    Chouaib
    01:02
    time
    8
    score
  7. 7
    Laura3B
    Laura3B
    02:42
    time
    8
    score
  8. 8
    00:04
    time
    0
    score
  9. 9
    00:33
    time
    0
    score
  10. 10
    01:43
    time
    0
    score
Do you want to stay in the Top 10 of this game? to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Amenazas en la redOnline version

Familiarizarse con las amenazas en la red

by Martirio Antúnez Castro
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Programa que despliega publicidad no solicitada utilizando ventanas emergentes o páginas de inicio no deseadas. Se suele instalar involuntariamente al aceptar acuerdos de licencia de programas gratuitos

Empieza por B

Programas que no causan ningún perjuicio a los equipos que infectan pero que intentan asustar al usuario informándole sobre supuestos daños sufridos en el equipo o amenazas actuales o futuras

Empieza por C

Acoso en la red

Empieza por D

Uno de los principales riesgos en Internet. Contiene dos palabras

Empieza por E

palabra contraria al programa de protección que detecta, bloquea y elimina de forma conjunta el sypware y el adware

Empieza por F

También llamado cortafuegos

Empieza por G

Malware que usa los recursos de la red para propagarse rápidamente. Localiza los contactos para enviar copias de sí mismo a través del correo electrónico, redes sociales o mensajería entre otros.

Empieza por H

Información falsa enviada por correo electrónico y difundida con la ayuda del público desinformado. Está diseñada para persuadir al usuario de que realice una acción que no debería ejecutar

Empieza por I

Red por la cual entran los ataques informáticos

Empieza por J

¿Cuándo deberías compartir con tus amigos tus contraseñas?

Contiene la K

Acecho, término usado para referirse al trastorno que tiene una persona que lo lleva a espiar a su víctima

Empieza por L

¿Qué hacen los gusanos con los contactos para enviar copias de sí mismo a través del correo electrónico, redes sociales o mensajería entre otros.

Empieza por M

Cualquier amenaza o programa que pueda resultar perjudicial para el dispositivo, tanto por causar pérdidas de datos como de productividad

Empieza por N

¿Quién debería saber tus contraseñas?

Contiene la O

Cotiene doble o. Engaño pederasta es la práctica que realiza un adulto en Internet con el fin de acercarse a un menor de edad para ganarse su confianza

Empieza por P

Suplantación de identidad para obtener información confidencial de modo fraudulento

Contiene la Q

Los ataques a los sistemas informáticos se llaman

Empieza por R

Programas que simulan ser aplicaciones antimalware, pero ocasionan efectos negativos

Empieza por S

Conjunto de mensajes, cuyo remitente es desconocido, que son enviados masivamente para intentar estafar a los destinatarios, robar sus direcciones de correo o difundir publicidad no solicitada

Empieza por T

Código dañino que se camufla en programas gratuitos, como juegos, para pasar desapercibido. Puede secuestrar el equipo por control remoto o destruir datos

Empieza por U

Al insertarlo en un ordenador, puede infectarlo con algún virus

Empieza por V

Software que infecta otros programas añadiéndoles su código malicioso para alterar el funcionamiento normal del dispositivo sin permiso ni conocimiento del usuario

Contiene la W

Una de las redes sociales por las que se puede producir el cyberstalking

Contiene la X

Envío de contenido sexual o erótico, principalmente fotos y videos, creados por el mismo remitente, para otras personas por medio de Internet.

Contiene la Y

Programas espías que obtienen información sobre el usuario de forma no autorizada para averiguar desde los hábitos de navegación hasta robar datos financieros

Empieza por Z

ordenador infectado por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.