Créer jeu
Jouer Mots Roulette
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Empieza por  
A
Programa que se utiliza para prevenir los virus informáticos
Contiene la  
B
Acoso consistente en amenazas y chantajes entre iguales a través de internet, el smartphone o los videojuegos.
Empieza por  
C
Nombre del primer virus informático
Contiene la  
D
Software de publicidad incluido en programas que muestran dicha publicidad cuando son instalados
Contiene la  
E
Persona que se dedica a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos con el fin de usarlos sin licencia
Empieza por  
F
Sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red.
Empieza por  
G
programas maliciosos cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente, y ocupando toda la memoria del sistema.
Empieza por  
H
Sistema que detecta la presencia de instrucciones concretas y comunes a los diferentes códigos maliciosos
Contiene la  
I
delito informático que consisten en estafar a los usuarios haciéndose pasar por otra persona o entidad para robarles
Contiene la  
J
Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento
Empieza por  
K
software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado
Empieza por  
L
tipo de software cuyo código fuente está disponible, es decir, es código abierto.
Empieza por  
M
término hace referencia al software malicioso o malintencionado elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware,...
Empieza por  
N
dispositivo de almacenamiento específico al que se accede a través de una red, por lo que suelen ir conectados a un router.
Contiene la  
O
archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores.
Empieza por  
P
tipo de seguridad que consiste en minimizar el impacto de un daño informático una vez que este se ha producido.
Empieza por  
Q
tipo de código de barras bidimensional cuadrada que puede almacenar los datos codificados
Empieza por  
R
tipo de acción que permite a un ordenador volver a un estado anterior
Empieza por  
S
mensajes de correo electrónico no deseado que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad,
Contiene la  
T
cifrado de información para proteger archivos, comunicaciones y claves.
Contiene la  
U
puntos débiles de un sistema que pueden ser utilizados para atacarlo.
Empieza por  
V
programas que se instalan sin permiso del usuario con el objetivo de causar daños y con capacidad para autorreplicarse
Contiene la  
W
parte física de un ordenador
Contiene la  
X
software instalado en un PC que funciona como puerta de entrada y se puede configurar como cortafuegos o como filtro de páginas web.
Contiene la  
Y
tipo de virus que se introducen camuflados en otro programa
Empieza por  
Z
tipo de ordenador infectado por malware que son utilizados por terceras prsonas