Icon Créer jeu Créer jeu

Ruleta de Ciberseguridad

Mots Roulette

Descubre, aprende y practica con la ruleta de la ciberseguridad.

Téléchargez la version pour jouer sur papier

241 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    ainhoagavira
    ainhoagavira
    02:08
    temps
    0
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Ruleta de CiberseguridadVersion en ligne

Descubre, aprende y practica con la ruleta de la ciberseguridad.

par ADN CG
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Software que se apoya en anuncios (normalmente para financiarse) como parte del propio programa. En algunos casos se les considera malware. Común en las versiones gratuitas en las aplicaciones.

Empieza por B

Información falsa, creada a propósito y de tal manera que sea percibida como verdadera, a fin de ser divulgada masivamente a través de Internet, redes sociales, correo electrónico o mensajería instantánea.

Empieza por C

Archivos de texto que un navegador mantiene en el disco duro del usuario o en un segmento de memoria con información acerca de un sitio web visitado.

Empieza por D

Son 4 palabras: Esquema de autenticación básica a la que se añade otro factor como puede ser un código enviado a un móvil, huella dactilar, etc.

Empieza por E

Consiste en la búsqueda de nuestra información personal que existe en Internet, haya sido publicada por nosotros o por terceros, de forma legítima o ilegítima.

Empieza por F

Conjunto de datos que acompañan o que están asociados a un documento electrónico. Para su uso es necesario disponer de un certificado digital o de un DNIe.

Empieza por G

Son 3 palabras: Programa o aplicación que se puede integrar en los principales navegadores y que permite almacenar todas nuestras credenciales cifradas para diferentes sitios web y aplicaciones mediante una contraseña “maestra”.

Empieza por H

Protocolo de comunicación de internet con tráfico cifrado de información que garantiza una conexión segura.

Empieza por I

Son 2 palabras: Conjunto de técnicas utilizadas para obtener información confidencial: usuarios y contraseñas, número de tarjetas de crédito, secretos comerciales, etc.

Contiene la J

Completa la frase: Navegar por Internet puede convertirse en una auténtica odisea cuando no paran de saltarnos anuncios, ventanas emergentes y [palabra] por la pantalla. Muchas de estas notificaciones son necesarias y útiles, sin embargo, otras muchas pueden tener intenciones maliciosas que debemos saber identificar para evitar caer en la trampa.

Empieza por K

Tipo de spyware que se encarga de monitorizar toda la actividad realizada con el teclado (teclas que se pulsan) para luego enviarla al ciberdelincuente.

Empieza por L

Mecanismo de acceso a un sistema o servicio a través de la identificación mediante credenciales del usuario.

Empieza por M

Navegación que respeta la privacidad porque no guarda el historial de navegación ni los datos locales asociados con la sesión.

Empieza por N

Normas de conducta socialmente aceptables en Internet.

Empieza por O

Siglas del portal de INCIBE donde se proporciona información y soporte para para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.

Empieza por P

Técnica de suplantación de la identidad con la que los ciberdelincuentes intentan conseguir información confidencial de forma fraudulenta.

Contiene la Q

Son 3 palabras: Sistema informático que tiene la capacidad de encontrar archivos y páginas en servidores web que están relacionados con la(s) palabra(s) clave(s).

Empieza por R

Tipo de malware o código malicioso que impide la utilización de los equipos o sistemas que infecta.

Empieza por S

Ataque de ingeniería social que se realiza a través de la mensajería del teléfono móvil o por SMS.

Empieza por T

Protocolos que conforman el conjunto de reglas estandarizadas que permiten a los equipos comunicarse en una red como Internet. Una parte del protocolo obtiene la dirección a la que se envían los datos y la otra, se encarga de la entrega de los datos una vez hallada dicha dirección IP.

Empieza por U

Dirección única y específica que se asigna a cada uno de los recursos que hay en Internet como sitios web, páginas web, textos, fotos, vídeo, etc.

Empieza por V

Debilidad existente en un sistema que puede ser utilizada por una persona malintencionada para comprometer su seguridad.

Empieza por W

Red de dispositivos inalámbricos interconectados entre sí y generalmente también conectados a Internet a través de un punto de acceso inalámbrico.

Contiene la X

Un punto débil en un sistema informático, que puede usarse para atacar este sistema.

Contiene la Y

Tipo de software o código malicioso que se hace pasar por otro programa generalmente conocido y de uso habitual.

Empieza por Z

Nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware.

educaplay suscripción