Créer une activité
Jouer Mots Roulette
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Empieza por  
A
Abren ventanas emergentes sin haberlas solicitado, para volver molesto el trabajo.
Empieza por  
B
Permiten que la computadora infectada sea controlada desde otro equipo, para distribuir malware de forma anónima.
Empieza por  
C
Personas que se dedican a al ataque de los sistemas de tarjetas, como los cajeros automáticos.
Contiene la  
D
Impide que el sistema de la computadora se cierre totalmente, para que los crackers puedan usar los recursos de esa computadora. Es común entre las computadoras conectadas en red.
Contiene la  
E
Experto de las TIC que utiliza sus conocimientos técnicos en computación y programación para superar un problema, normalmente asociado a la seguridad.
Contiene la  
F
Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red.
Contiene la  
G
Monitorizan y almacenan la actividad del teclado, para enviar esa información a otras organizaciones.
Contiene la  
H
mensaje que solicita contraseña.
Contiene la  
I
técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth
Contiene la  
J
secuestran funciones del navegador, como modificar la pagina de inicio. Otros redireccionan los resultados de las búsquedas hacia anuncios de pago o phishing bancario.
Contiene la  
K
es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.
Contiene la  
L
Roban información guardada en el navegador de internet, como contraseñas.
Empieza por  
M
Tipo de programas o códigos informáticos que fueron creados con el propósito de infiltrarse en una computadora.
Contiene la  
N
consiste en realizar llamadas telefónicas encubiertas bajo encuestas con las que también se podría sacar información personal de forma que la víctima no sospeche.
Contiene la  
O
Se le denomina a los “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
Empieza por  
P
mensaje que solicita contraseña.
Empieza por  
Q
El atacante llama a números aleatorios en una empresa, alegando estar llamando de nuevo desde el soporte técnico. Esta persona informará a alguien de un problema legítimo y se ofrecerá a ayudarle, durante el proceso conseguirá los datos de acceso y lanzará un malware.
Empieza por  
R
Introducen un código de bloqueo en la computadora, cuyo autor ofrece retirarlo a cambio de un pago.
Empieza por  
S
es un mensaje no solicitado que hace publicidad de un servicio o producto; la versión electrónica del "correo basura”.
Contiene la  
T
Permiten que la computadora infectada sea controlada desde otro equipo, para distribuir malware de forma anónima.
Contiene la  
U
forma de ataque Bluetooth a menudo causado por una falta de conocimiento.
Empieza por  
V
programa que infecta a otros archivos del sistema incrustando su código malicioso en el interior del archivo víctima
Empieza por  
W
Crean software en la computadora, que se encarga de borrar archivos. Se replican a si mismos hasta que saturan la RAM.
Contiene la  
X
Se trata de mensajes que hacen alusión a virus inexistentes cuya difusión se realiza a través de cadenas de correo electrónico de forma masiva, lo que provoca que la actividad de la Red se ralentice .
Contiene la  
Y
Entran a la computadora como programas inofensivos, pero al activarse pueden borrar archivos o instalar programas no solicitados.
Empieza por  
Z
zzz