New Activity
Play Alphabet Game
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Empieza por  
A
Programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando cadenas de caracteres características de distintos virus.
Empieza por  
B
Es un término que hace referencia a un conjunto o red de robots informáticos , que se ejecutan de manera autónoma y automática.​
Empieza por  
C
Empieza por  
D
Certificado digital expedido por el Ministerio del Interior.
Empieza por  
E
Acción que consiste en cifrar información para proteger archivos, comunicaciones y claves.
Empieza por  
F
Software gratuito, pero no libre. Por ejemplo, Internet Explorer o Adobe Flash Player.
Empieza por  
G
Programa malicioso cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente, y ocupando toda la memoria del sistema. A diferencia de los virus, no infecta otros ficheros.
Empieza por  
H
Siglas del protocolo que utilizan las conexiones seguras en Internet.
Empieza por  
I
Interconexión digital de los objetos cotidianos dotados de una identificación IP en internet, como alarmas, termostatos, lavadoras, refrigeradores, lámparas, persianas,... que pueden ser controlados, activados o desactivados a través de la red.
Contiene la  
J
Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento.
Empieza por  
K
Programa que realiza un seguimiento y registro de las teclas pulsadas con el fin de obtener las contraseñas del usuario espiado.
Empieza por  
L
Siglas de una de las leyes españolas mas importantes en materia de seguridad informática. Se alude a ella en los carteles que indican zonas videovigiladas.
Empieza por  
M
Software malicioso o malintencionado como virus, troyanos, gusanos, spyware...
Empieza por  
N
Siglas del dispositivo de almacenamiento específico a el que se accede a través de una red, por lo que suele ir conectado a un router. Permite sistemas de almacenamiento en espejo.
Contiene la  
O
Sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red. Se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a internet.
Empieza por  
P
Práctica que consiste en redirigir un nombre de dominio a otra máquina distinta de forma que un usuario que introduzca una dirección URL acceda a la página web del atacante.
Contiene la  
R
Persona que se dedica a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos con el fin de usarlos sin licencia
Empieza por  
S
Conjunto de medidas destinadas a minimizar las consecuencias de un daño informático una vez que éste se ha producido.
Empieza por  
T
Virus que se introduce camuflado en otro programa. Suele estar alojado en archivos tales como imágenes o archivos de música, y se instala en el sistema al abrir el archivo que lo contiene.
Contiene la  
U
Acoso consistente en amenazas, chantajes,... entre iguales a través de internet, el smartphone o los videojuegos.
Empieza por  
V
Programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Tiene la capacidad de autorreplicarse e infectar a otros equipos.
Empieza por  
W
Actividad cuyo cometido es ayudar a particulares y empresas a saber cuál es su nivel de seguridad frente a los piratas informáticos que intentan atentar contra la seguridad de sistemas en la red y lucrarse con ello.
Contiene la  
X
Software instalado en un PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como filtro de páginas web.
Contiene la  
Y
Término general para designar a los distintos tipos de software espía como hijackers, troyanos, adware...