Log in
New Activity
Types of activities
Support center
Enter your Game Pin
Blog
Premium
English
Español
Français
New Activity
Log in
All the activities
Play Alphabet Game
Print Alphabet Game
SEGURIDAD INFORMÁTICA
Autor :
Adrián Sánchez
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Empieza por
A
Publicidad que se incluye en los programas y de esta manera poder mostrar anuncios publicitarios.
Empieza por
B
Una de las clases más importantes de hackeo es el hacking por ... común.
Empieza por
C
Acoso a cualquier persona realizado por Internet.
Empieza por
D
Método empleado por los hackers de sombrero negro para inhabilitar un sistema o una aplicación.
Contiene la
E
Al navegar por Internet, debemos actuar con...
Empieza por
F
Sistema de defensa encargado de controlar el trafico de entrada y salida de una red (escribe la forma en inglés)
Empieza por
G
Programa maligno que colapsa ordenadores y redes informáticas (este nombre se puede aplicar a un animal invertebrado)
Empieza por
H
Cadenas de correo que recopilan las direcciones de correo de la gente para más tarde poder enviar spam.
Empieza por
I
Empieza por
J
Proceso por el cual un dispositivo elimina todas las medidas de seguridad del fabricante y este queda expuesto a ser hackeado.
Empieza por
K
Malware capaz de memorizar las vibraciones que se ejecutan en el teclado.
Empieza por
L
Apellido del hacker conocido por realizar todos sus ataques informáticos desde cibercafés. bibliotecas o librerías.
Empieza por
M
Apellido del cibercriminal más conocido de la historia
Empieza por
N
Personas que comienzan en el panorama del hacking.
Contiene la
O
Conjunto de reglas que facilitan la comunicación de un ordenado con otro.
Empieza por
P
El software está protegido por la ley de .... del autor.
Empieza por
Q
Traducción de cuestionario en inglés. También existe una aplicación conocida como Q...App
Empieza por
R
Empieza por
S
Correo electrónico no deseado que se envía a un gran número de destinatarios con fines publicitarios.
Empieza por
T
Uno de los conocimiento que debe tener un hacker.
Contiene la
U
Conjunto de acciones destinadas a proteger el hardware y el software.
Empieza por
V
Programa que se instala en el ordenador para causar un daño.
Empieza por
W
Contiene la
X
Mecanismo de seguridad activa que se puede configurar como cortafuegos o limitador de páginas web.
Contiene la
Y
Tipo de malware que incluye a troyanos, hijackers y adware
Empieza por
Z