Créer une activité
Jouer Mots Roulette
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Empieza por  
A
Son programas que analizan las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando cadenas de caracteres características de distintos virus.
Empieza por  
B
Permiten restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se realizan, con qué periodicidad y de qué elementos del sistema.
Empieza por  
C
Son documentos en formato digital que contienen datos identificativos de una persona validados de forma electrónica y que pueden ser identificados como medio para identificar al firmante.
Empieza por  
D
Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router.
Contiene la  
E
opción para poder restaurar el equipo a un estado anterior.
Empieza por  
F
Se trata de un sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red.
Contiene la  
G
recopila grandes cantidades de datos para hacer análisis y predicciones, y utiliza para esto datos personales, con los consiguientes problemas relativos a la privacidad de los usuarios
Contiene la  
H
es un tipo de medida de seguridad conocido como autenticación pregunta-respuesta. Se basa en preguntas simples como generación aleatoria de letras y números que el usuario debe copiar para confirmar que es una persona.
Contiene la  
I
El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen a los equipos de apagone
Contiene la  
J
Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador
Empieza por  
K
Software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado
Contiene la  
L
Medidas destinadas a proteger el software y los datos de los usuarios. Protege la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva
Empieza por  
M
todo tipo de software intrusivo que afecta de manera negativa a la víctima
Contiene la  
N
programas maliciosos cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente, y ocupando toda la memoria del sistema
Contiene la  
O
Virus que se introducen camuflados en otro programa. Su fin es destruir la información almacenada en el disco duro o recabar información
Empieza por  
P
práctica consistente en redirigir un nombre de dominio a otra máquina distinta de forma que un usuario que introduzca una dirección URL acceda a la página web del atacante
Contiene la  
Q
En computadoras un ataque es un intento de alterar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo.
Contiene la  
R
Son personas que se dedican a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos con el fin de usarlos sin licencia
Empieza por  
S
es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador
Contiene la  
T
es el protocolo que siguen los paquetes de información.
Contiene la  
U
Licencia que acompaña a los paquetes distribuidos por el proyecto que le da nombre. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia.
Empieza por  
V
programas que se instalan en el ordenador sin el permiso del usuario con el objetivo de causar daños. Tienen la capacidad de autorreplicarse e infectar a otros equipos.
Contiene la  
W
software de publicidad incluido en programas que muestran dicha publicidad tras ser instalados.
Contiene la  
X
cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings, que constituirán a su vez spam.
Contiene la  
Y
Es un software instalado en un PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como filtro de páginas web
Empieza por  
Z
lo que vas a parecer como no haciertes todas en este pasavirus.