PASOVIRUSVersion en ligne ¿No te gustaría saber como proteger tu ordenador? Juega a este entretenidisímo y alucinante que te ayudará a comprender como se protege tu ordenador de la amenazas externas. Gracias por jugar eres un grande. Daniel Hermida par Daniel Hermida Quintela A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Empieza por A Son programas que analizan las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando cadenas de caracteres características de distintos virus. Empieza por B Permiten restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se realizan, con qué periodicidad y de qué elementos del sistema. Empieza por C Son documentos en formato digital que contienen datos identificativos de una persona validados de forma electrónica y que pueden ser identificados como medio para identificar al firmante. Empieza por D Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router. Contiene la E opción para poder restaurar el equipo a un estado anterior. Empieza por F Se trata de un sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red. Contiene la G recopila grandes cantidades de datos para hacer análisis y predicciones, y utiliza para esto datos personales, con los consiguientes problemas relativos a la privacidad de los usuarios Contiene la H es un tipo de medida de seguridad conocido como autenticación pregunta-respuesta. Se basa en preguntas simples como generación aleatoria de letras y números que el usuario debe copiar para confirmar que es una persona. Contiene la I El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen a los equipos de apagone Contiene la J Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador Empieza por K Software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado Contiene la L Medidas destinadas a proteger el software y los datos de los usuarios. Protege la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva Empieza por M todo tipo de software intrusivo que afecta de manera negativa a la víctima Contiene la N programas maliciosos cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente, y ocupando toda la memoria del sistema Contiene la O Virus que se introducen camuflados en otro programa. Su fin es destruir la información almacenada en el disco duro o recabar información Empieza por P práctica consistente en redirigir un nombre de dominio a otra máquina distinta de forma que un usuario que introduzca una dirección URL acceda a la página web del atacante Contiene la Q En computadoras un ataque es un intento de alterar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Contiene la R Son personas que se dedican a cambiar el funcionamiento de un programa comercial o a realizar aplicaciones que obtengan números de serie válidos con el fin de usarlos sin licencia Empieza por S es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador Contiene la T es el protocolo que siguen los paquetes de información. Contiene la U Licencia que acompaña a los paquetes distribuidos por el proyecto que le da nombre. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia. Empieza por V programas que se instalan en el ordenador sin el permiso del usuario con el objetivo de causar daños. Tienen la capacidad de autorreplicarse e infectar a otros equipos. Contiene la W software de publicidad incluido en programas que muestran dicha publicidad tras ser instalados. Contiene la X cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings, que constituirán a su vez spam. Contiene la Y Es un software instalado en un PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como filtro de páginas web Empieza por Z lo que vas a parecer como no haciertes todas en este pasavirus.