Icon Créer jeu Créer jeu

siver seguridad

Mots Croisés

hola.

Téléchargez la version pour jouer sur papier

Âge recommandé: 14 ans
2 fois fait

Créé par

Guatemala

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Mots Croisés

siver seguridadVersion en ligne

hola.

par sandy hernandez
1

Es un tipo de ataque en que el hacker intercepta tráfico que viaja de un equipo emisor a otro receptor. Por eso se llama Man in the middle, que en español significa “Hombre en el medio

2

Aunque también existen versiones que funcionan a través de dispositivos o complementos para hardware, hablamos básicamente de programas que pueden llegar a un equipo a través de virus, troyanos, etc., y que se dedican a memorizar las pulsaciones de teclado que realiza el usuario. La información queda registrada en un archivo y puede ser enviada a través de Internet.

3

Redirecciona con mala intención al usuario a un sitio web falso mediante la explotación del sistema DNS, denominándose secuestro o envenenamiento del DNS.

4

Los ataques de phishing roban a los usuarios información personal sin el permiso de estos (principalmente de acceso a servicios financieros).

5

Es un software que permite a los ciberintrusos acceder a equipos sin ser detectados para robar información sensible.Los rootkits permiten acceso privilegiado a un usuario (el hacker) ,que se conecta de forma remota, alterando el sistema operativo para ocultar la maniobra. Un auténtico riesgo para em

6

Son programas malwares capaces de introducirse en los ordenadores permitiendo el acceso a usuarios externos, a través de una red local o de internét, con el fín de controlar el ordenador o saquearle información sin afectar el funcionamiento de este.

7

Es un programa muy parecido a un virus diferenciándose de la forma en que se infecta. Los gusanos realizan copias de los ordenadores mismos, infectando a otros y propagándose automáticamente en una red independientemente de la acción humana.

8

Otro campeón de popularidad entre los usuarios. Y es que los efectos de un adware no pasan inadvertidos. ¿Quién no ha sufrido las molestias de navegar por Internet envuelto en un mar de anuncios spam y ventanas emergentes que se abren en el navegador de forma descontrolada?

9

es aquel que, sin permiso o conciencia de sus actos por parte de un afectado, adquiere información privada para beneficio propio o de terceros

10

Todo correo no deseado recibido por el destinatario, el cual viene de un envío automático y masivo por parte de aquel que lo emite. El ’spam’ generalmente se asocia al correo

2
6
5
3
7
9
10
4
8
educaplay suscripción