Adivine el concepto según la definición dadaVersion en ligne Pon a prueba tus conocimientos sobre ciberataques con este divertido juego de adivinanzas. par Ashley Alvarado A B C C D E F G H H I J M M P R R S T U Empieza por A Acción maliciosa que busca comprometer la seguridad de un sistema informático. Empieza por B Restricción (total, parcial, permanente o temporal) que se impone a un usuario dentro de un sistema informático. Empieza por C son operaciones militares que se desarrollan en el ciberespacio con los mismos objetivos que las que se producen en las dimensiones clásicas del teatro de operaciones Empieza por C puede definirse como el uso de la tecnología para acceder ilegalmente a información confidencial, como secretos comerciales, propiedad intelectual y secretos gubernamentales. Empieza por D Tipo de ataque que busca saturar un servicio mediante múltiples solicitudes simultáneas. Empieza por E este tipo de empleados pueden ser reclutados por la competencia para conseguir información confidencial de la compañía para la que trabajan. Empieza por F Sistema de seguridad que controla el tráfico de red y protege contra accesos no deseados. Empieza por G emplea armas tecnológicas que comprenden la estabilidad y la seguridad de terceros países. Las batallas son digitales y los ataques se planean detrás de una pantalla. Empieza por H Acción de acceder a un sistema informático de manera no autorizada. Empieza por H Este tipo de hackers son los que, guiados por sus propios ideales, revelan información importante de cualquier índole Empieza por I Este ataque se lleva a cabo mediante bases de datos, las cuales son contaminadas con códigos maliciosos que pretenden robar y extraer información privada de la víctima. Empieza por J Lenguaje de programación que puede ser explotado para realizar ataques en navegadores. Empieza por M es un término amplio que contempla diferentes clases de software malicioso, incluyendo virus, gusanos y spyware. Empieza por M En este ataque el delincuente intercepta la comunicación entre dos personas en forma secreta e incluso puede alterarla. Empieza por P Habla de una clase de manipulación para que la víctima comparta datos confidenciales sobre sí misma, sus cuentas bancarias o información privada. Empieza por R Este ataque, en vez de afectar a usuarios o bases de datos le permite a los ciberdelicuentes acceder a sistemas sin ser detectados y crear o poner allí programas maliciosos para más tarde afectar a las víctimas. Empieza por R Este ataque incluye un código malicioso que cifra los datos para hacerlos inaccesibles a la víctima. Empieza por S En este tipo de ciberataque se interviene el DNS para que el hacker pueda cambiar toda la información falsa de la que estaba llena la red. Empieza por T Programa malicioso que se oculta dentro de software legítimo para infiltrarse en un sistema. Empieza por U Persona registrada en la red