New Activity
Play Alphabet Game
A
B
C
D
E
F
G
H
I
L
N
O
P
R
S
T
U
V
W
Y
Empieza por  
A
Tipo de seguridad. Es el conjunto de medidas destinadas a proteger el ordenador y su información reduciendo las vulnerabilidades.
Contiene la  
B
Acoso que se basa en chantajes o amenazas a través de internet.
Empieza por  
C
Alternar mayúsculas y minúsculas, el uso de números y caracteres no alfabéticos y que se puedan teclear rápidamente son algunos tips para que ésta sea más segura.
Empieza por  
D
Dispositivos que permiten sistemas de almacenamiento en espejo. Se accede a ellos a través de una red y suelen ir conectados a un router.
Empieza por  
E
Certificado en formato digital que contiene datos identificativos de una persona.
Empieza por  
F
Software gratuito, pero no libre. Por ejemplo, Internet Explorer.
Contiene la  
G
Cifrado de información para proteger archivos y claves.
Empieza por  
H
Conjunto de elementos materiales que constituyen un ordenador.
Contiene la  
I
Técnica utilizada por delincuentes para obtener información confidencial de un usuario, tales como contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable.
Contiene la  
L
Secure sockets layer
Empieza por  
N
Network area storage o sistemas de almacenamiento en red.
Contiene la  
O
Tipo de software promocionado por una empresa con ánimo de lucro. Por ejemplo, Microsoft Office.
Empieza por  
P
Software que funciona como puerta de entrada; puede ser configurado como cortafuegos o como filtro de páginas web.
Empieza por  
R
Lugar web que permite intercambios de información entre individuos. Este tipo de red se basa en la relación entre los individuos de la misma.
Empieza por  
S
Sistema que permite almacenar y procesar información; es el conjunto de partes interrelacionadas: hardware, software y personal informático.
Empieza por  
T
Protocolo que siguen los paquetes de información.
Contiene la  
U
Una copia de seguridad (en inglés)
Empieza por  
V
Programas instalados en el ordenador sin que el usuario lo haya permitido con el objetivo de causar daños.
Contiene la  
W
Software que recopila información de un ordenador y después la transmite a una entidad externa sin el consentimiento del propietario del ordenador.
Contiene la  
Y
Licencia de uso que acompaña al software libre para poder ser modificado.