Icon Créer jeu Créer jeu

Amenazas en la red

Mots Roulette

(4)
Familiarizarse con las amenazas en la red

Téléchargez la version pour jouer sur papier

Âge recommandé: 13 ans
715 fois fait

Créé par

Spain

Top 10 résultats

  1. 1
    Antonio
    Antonio
    16:52
    temps
    62
    but
  2. 2
    Johan
    Johan
    07:01
    temps
    54
    but
  3. 3
    Chouaib
    Chouaib
    12:26
    temps
    54
    but
  4. 4
    02:50
    temps
    32
    but
  5. 5
    iker
    iker
    10:45
    temps
    31
    but
  6. 6
    Chouaib
    Chouaib
    01:02
    temps
    8
    but
  7. 7
    Laura3B
    Laura3B
    02:42
    temps
    8
    but
  8. 8
    00:04
    temps
    0
    but
  9. 9
    00:33
    temps
    0
    but
  10. 10
    01:43
    temps
    0
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Amenazas en la redVersion en ligne

Familiarizarse con las amenazas en la red

par Martirio Antúnez Castro
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Programa que despliega publicidad no solicitada utilizando ventanas emergentes o páginas de inicio no deseadas. Se suele instalar involuntariamente al aceptar acuerdos de licencia de programas gratuitos

Empieza por B

Programas que no causan ningún perjuicio a los equipos que infectan pero que intentan asustar al usuario informándole sobre supuestos daños sufridos en el equipo o amenazas actuales o futuras

Empieza por C

Acoso en la red

Empieza por D

Uno de los principales riesgos en Internet. Contiene dos palabras

Empieza por E

palabra contraria al programa de protección que detecta, bloquea y elimina de forma conjunta el sypware y el adware

Empieza por F

También llamado cortafuegos

Empieza por G

Malware que usa los recursos de la red para propagarse rápidamente. Localiza los contactos para enviar copias de sí mismo a través del correo electrónico, redes sociales o mensajería entre otros.

Empieza por H

Información falsa enviada por correo electrónico y difundida con la ayuda del público desinformado. Está diseñada para persuadir al usuario de que realice una acción que no debería ejecutar

Empieza por I

Red por la cual entran los ataques informáticos

Empieza por J

¿Cuándo deberías compartir con tus amigos tus contraseñas?

Contiene la K

Acecho, término usado para referirse al trastorno que tiene una persona que lo lleva a espiar a su víctima

Empieza por L

¿Qué hacen los gusanos con los contactos para enviar copias de sí mismo a través del correo electrónico, redes sociales o mensajería entre otros.

Empieza por M

Cualquier amenaza o programa que pueda resultar perjudicial para el dispositivo, tanto por causar pérdidas de datos como de productividad

Empieza por N

¿Quién debería saber tus contraseñas?

Contiene la O

Cotiene doble o. Engaño pederasta es la práctica que realiza un adulto en Internet con el fin de acercarse a un menor de edad para ganarse su confianza

Empieza por P

Suplantación de identidad para obtener información confidencial de modo fraudulento

Contiene la Q

Los ataques a los sistemas informáticos se llaman

Empieza por R

Programas que simulan ser aplicaciones antimalware, pero ocasionan efectos negativos

Empieza por S

Conjunto de mensajes, cuyo remitente es desconocido, que son enviados masivamente para intentar estafar a los destinatarios, robar sus direcciones de correo o difundir publicidad no solicitada

Empieza por T

Código dañino que se camufla en programas gratuitos, como juegos, para pasar desapercibido. Puede secuestrar el equipo por control remoto o destruir datos

Empieza por U

Al insertarlo en un ordenador, puede infectarlo con algún virus

Empieza por V

Software que infecta otros programas añadiéndoles su código malicioso para alterar el funcionamiento normal del dispositivo sin permiso ni conocimiento del usuario

Contiene la W

Una de las redes sociales por las que se puede producir el cyberstalking

Contiene la X

Envío de contenido sexual o erótico, principalmente fotos y videos, creados por el mismo remitente, para otras personas por medio de Internet.

Contiene la Y

Programas espías que obtienen información sobre el usuario de forma no autorizada para averiguar desde los hábitos de navegación hasta robar datos financieros

Empieza por Z

ordenador infectado por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.