Icon Créer jeu Créer jeu

Ciberseguridad A-Z

Mots Roulette

Adivina palabras relacionadas con ciberseguridad para cada letra del abecedario.

Téléchargez la version pour jouer sur papier

0 fois fait

Créé par

Spain

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Ciberseguridad A-ZVersion en ligne

Adivina palabras relacionadas con ciberseguridad para cada letra del abecedario.

par Sara C.G.
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Programa que detecta y elimina software malicioso en dispositivos informáticos.

Empieza por B

Aplicación que se utiliza para pruebas de penetración de aplicaciones web

Empieza por C

Técnica que se utiliza para cifrar y descifrar información de manera segura.

Empieza por D

Intento malicioso de hacer que una web sea inaccesible para los usuarios al abrumarlo con un tráfico de solicitudes excesivo, lo que hace que el servicio sea lento o no esté disponible.

Empieza por E

Proceso de convertir información legible en un formato ilegible (cifrado) para protegerla durante la transmisión o el almacenamiento.

Empieza por F

Sistema de seguridad que controla el tráfico de red y protege contra amenazas externas.

Empieza por G

Dispositivo de red que actúa como punto de entrada o salida entre dos redes distintas, permitiendo la comunicación entre ellas, también conocido como puerta de enlace.

Empieza por H

Persona con habilidades avanzadas en informática que utiliza sus conocimientos para acceder a sistemas informáticos de manera no autorizada

Empieza por I

Acceso no autorizado a un sistema informático o red por parte de un individuo no autorizado

Empieza por J

Proceso con el que conseguimos eliminar las limitaciones de seguridad impuestas por Apple en un dispositivo con iOS.

Empieza por K

Programa malicioso que registra las pulsaciones de teclas del usuario sin su consentimiento, utilizado para robar contraseñas u otra información confidencial.

Empieza por L

Mecanismo de acceso a un sistema o servicio a través de la identificación mediante credenciales del usuario.

Empieza por M

Se produce cuando una comunicación es espiada entre el emisor y el receptor del mensaje. En algunos casos la información se modifica mediante la inyección de paquetes con algún fin malicioso

Contiene la N

Red privada virtual

Empieza por O

Proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro y que establece rankings de vulnerabilidades.

Empieza por P

Prueba de penetración que implica un análisis activo de cualquier vulnerabilidad potencial, configuraciones deficientes o inadecuadas, tanto de hardware como de software, o deficiencias operativas en las medidas de seguridad.

Contiene la Q

Intento de obtener acceso a un sistema informático sin autorización para la realización de actividades con fines maliciosos, como el robo de información,extorsión del propietario o simplemente daños al sistema.

Empieza por R

Tipo de malware que cifra archivos y exige un rescate para su liberación.

Empieza por S

Conjunto de medidas y acciones para proteger la información y los sistemas de ataques.

Empieza por T

Dispositivo de seguridad utilizado para generar códigos de autenticación únicos, generalmente en forma de una clave de acceso temporal.

Empieza por U

Dirección que identifica un contenido colgado en Internet.

Empieza por V

Programa informático que se replica a sí mismo e infecta otros programas o archivos.

Contiene la W

Software malicioso diseñado para dañar o infiltrarse en un sistema de forma no autorizada.

Empieza por X

Vulnerabilidad de seguridad web que permite a un atacante ejecutar scripts maliciosos en el navegador web de un usuario.

Contiene la Y

Malware diseñado para tener múltiples utilidades, la más común es crear una puerta trasera en el equipo infectado, para poder descargar actualizaciones y nuevas funcionalidades

Empieza por Z

Aplicación escáner de seguridad web de código abierto de OWASP

educaplay suscripción