Créer une activité
Jouer Test
1. 
CABALLO DE TROYA
A.
Consiste en introducir rutinas en un programa para que actúen en forma distinta a como estaba previsto
B.
Abre cualquier archivo del ordenador con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador.
C.
Planificación y simulación de un delito informático antes de realizarlo para ver qué repercusión va a tener en los asientos contables de una empresa.
D.
Es una persona que se especializa en quebrar la seguridad de una contraseña, quebrar la seguridad de un sistema informático o quebrar la seguridad anticopia o antipiratería de un software.
2. 
PHISHING
A.
Es una práctica criminal fraudulenta en donde se hace uso del protocolo voz IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.
B.
Pinchado de líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un modem y una impresora.
C.
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
D.
Es el aprovechamiento de información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado.
3. 
SALAMI
A.
Consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta el dinero de muchas cuentas corrientes.
B.
Es una manipulación de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa.
C.
Es una especie de bomba de tiempo que debe producir daños posteriormente como si se tratase de un sabotaje.
D.
Consiste en instalar aplicaciones que almacenan un historial de todas las teclas que fueron presionadas en la maquina de la victima
4. 
LOGIC BOMBS
A.
Consiste en acceder a áreas restringidas para pillar información de una empresa, aprovechando que el empleado encargado del equipo no está presente.
B.
Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando información residual que ha quedado en memoria o en soportes magnéticos
C.
Basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicación a los que sirven y soportan en su ejecución
D.
Consiste en la introducción de un programa con un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancias
5. 
SPYWARE
A.
Es una variedad del espionaje industrial que sustrae información confidencial de una empresa.
B.
Pinchado de líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas
C.
Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
D.
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios
6. 
VISHING
A.
Es una práctica criminal fraudulenta en donde se hace uso del protocolo voz IP (VoIP) y la ingeniería social para engañar personas y obtener información
B.
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
C.
Es una persona que usa su conocimiento amplio en informática para obtener información privada y resquebrajar cualquier seguridad de una computadora.
D.
Esta técnica es usada por los crackers para dejar fuera de servicio a servidores objetivo.
7. 
WIRETGAPPING
A.
Es un fraude de alto conocimiento técnico, muy difícil de detectar.
B.
Pinchado de líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un modem y una impresora.
C.
Introducir rutinas en un programa para que actúen en forma distinta
D.
manipulación de datos de entrada al ordenador.
8. 
SUPERZAPPING
A.
Se utiliza para hacer un borrado lógico de los medios de almacenamiento de los cuales dispone la victima.
B.
Abre cualquier archivo del ordenador por muy protegido que este, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador.
C.
Fraude informatico que se construye a partir de la ingenria social para obtener información confidencial y usarla en beneficio de un tercero.
D.
Con esta técnica se suplanta la identidad de entidades financieras logrando que la victima otorgue sus datos personales como si lo hiciera en un sitio de confianza.