New Activity
Play Alphabet Game
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Empieza por  
A
Publicidad que se incluye en los programas y de esta manera poder mostrar anuncios publicitarios.
Empieza por  
B
Una de las clases más importantes de hackeo es el hacking por ... común.
Empieza por  
C
Acoso a cualquier persona realizado por Internet.
Empieza por  
D
Método empleado por los hackers de sombrero negro para inhabilitar un sistema o una aplicación.
Contiene la  
E
Al navegar por Internet, debemos actuar con...
Empieza por  
F
Sistema de defensa encargado de controlar el trafico de entrada y salida de una red (escribe la forma en inglés)
Empieza por  
G
Programa maligno que colapsa ordenadores y redes informáticas (este nombre se puede aplicar a un animal invertebrado)
Empieza por  
H
Cadenas de correo que recopilan las direcciones de correo de la gente para más tarde poder enviar spam.
Empieza por  
I
Empieza por  
J
Proceso por el cual un dispositivo elimina todas las medidas de seguridad del fabricante y este queda expuesto a ser hackeado.
Empieza por  
K
Malware capaz de memorizar las vibraciones que se ejecutan en el teclado.
Empieza por  
L
Apellido del hacker conocido por realizar todos sus ataques informáticos desde cibercafés. bibliotecas o librerías.
Empieza por  
M
Apellido del cibercriminal más conocido de la historia
Empieza por  
N
Personas que comienzan en el panorama del hacking.
Contiene la  
O
Conjunto de reglas que facilitan la comunicación de un ordenado con otro.
Empieza por  
P
El software está protegido por la ley de .... del autor.
Empieza por  
Q
Traducción de cuestionario en inglés. También existe una aplicación conocida como Q...App
Empieza por  
R
Empieza por  
S
Correo electrónico no deseado que se envía a un gran número de destinatarios con fines publicitarios.
Empieza por  
T
Uno de los conocimiento que debe tener un hacker.
Contiene la  
U
Conjunto de acciones destinadas a proteger el hardware y el software.
Empieza por  
V
Programa que se instala en el ordenador para causar un daño.
Empieza por  
W
Contiene la  
X
Mecanismo de seguridad activa que se puede configurar como cortafuegos o limitador de páginas web.
Contiene la  
Y
Tipo de malware que incluye a troyanos, hijackers y adware
Empieza por  
Z