New Activity
Play Alphabet Game
A
B
C
D
E
F
G
H
I
K
M
O
P
R
S
T
U
V
W
X
Y
Empieza por  
A
Software de publicidad
Empieza por  
B
Problema en un programa que desencadena un resultado indeseado que puede ser aprovechado por algún exploit.
Empieza por  
C
Personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos).
Empieza por  
D
Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.
Empieza por  
E
Es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidadde seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.
Contiene la  
F
Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
Empieza por  
G
Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
Empieza por  
H
Persona que accede ilegalmente a sistemas informáticos ajenos y a manipularlos
Contiene la  
I
Programas que secuestran aplicaciones
Empieza por  
K
Tipo de software que se encarga de obtener y memorizar las pulsaciones que se hacen en un teclado
Empieza por  
M
Es el conjunto de software elaborados con fines maliciosos
Contiene la  
O
Software con permiso de administrador que se oculta entre la herramientas del sistema
Empieza por  
P
Sirve para estafar y obtener información confidencial de forma fraudulenta
Empieza por  
R
Aplicación que secuestra un dispositivo por medio de la codificación
Empieza por  
S
Mensaje de correo que inundan la red con la finalidad de anunciar productos
Empieza por  
T
Virus camuflado en otro programa
Empieza por  
U
Periférico que permite conectar diferentes periféricos a una computadora
Empieza por  
V
Programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños
Contiene la  
W
Zona que escapa al control de las autoridades reguladoras en las que se da cabida a gran numero de actividades ilicitas
Contiene la  
X
Son cadenas de correoiniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios.
Contiene la  
Y
Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el consentimiento del propietario del ordenador