Icon Créer jeu Créer jeu

Seguridad en Redes

Mots Roulette

Actividad que permitirá repasar conceptos específicos asociados a Ciberseguridad

Téléchargez la version pour jouer sur papier

0 fois fait

Créé par

Colombia

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Seguridad en RedesVersion en ligne

Actividad que permitirá repasar conceptos específicos asociados a Ciberseguridad

par Omar Alberto Escalona Camperos
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Empieza por A

Acción de llegar o ingresar a un lugar

Empieza por B

Ataque que recurre a la utilización de un medio extraíble (CDROM – USB) previamente infectado con un malware

Empieza por C

Propiedad que impide que la información sea divulgada a personas, entidades o sistemas no autorizados. (Parte de la Triada CID – Triangulo de la Seguridad)

Empieza por D

Programa diseñado con la misma interface que otro original como señuelo, para de esta manera obtener la información de acceso o credenciales de acceso

Empieza por E

Programa informático o virus que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico

Empieza por F

Concepto base de delitos asociados a la manipulación, engaño o estafa para obtener un beneficio

Empieza por G

Considerado maestro y encargado de “formar” a los futuros hackers

Empieza por H

Individuo que se hace experto en la identificación y aprovechamiento de vulnerabilidades de una computadora o un sistema de comunicación e información

Empieza por I

Propiedad que busca proteger la exactitud de la información, evitar que sufra modificaciones no autorizadas. (Parte de la Triada CID – Triangulo de la Seguridad)

Empieza por J

Tipo de malware que consiste en la implementación de una broma

Empieza por K

Software que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado

Empieza por L

Son aprendices de Hacker que presumen más de la cuenta sobre su propio conocimiento

Empieza por M

Programa o software malicioso

Empieza por N

Novato de hacker que tiene habilidad y proyección

Contiene la O

Ataque de autentificación que consiste en la suplantación, ya sea de un individuo o sitio web

Empieza por P

Ataque de Ingeniería Social que consiste en engañar al usuario para que crea que un administrador del sistema le está pidiendo su contraseña con una razón legítima

Contiene la Q

Acción contra alguien o algo para hacer daño, destruir o derrotar

Empieza por R

Concepto base de delitos asociados a la apropiación ilegal de algún elemento (Físico o Lógico)

Empieza por S

Delito que se basa en el acoso constante de una persona que vigila, persigue, y contacta con otra a través de medios electrónicos

Empieza por T

También conocido como DUMPSTER DIVING o Cartoneo, siendo una técnica de obtener información privada, que consiste en revisar la basura de la persona u organización a investigar

Contiene la U

Persona que es considerada una gran amenaza informática. Son conocidos como los mercenarios de la información

Empieza por V

Ataque que consiste en la realización de llamadas telefónicas fraudulentas

Empieza por W

Persona que desea ser hacker pero su coeficiente y habilidad no da para tal fin

Contiene la X

Ataque de Ingeniería Social que se basa en el uso de historias o pretextos para engañar a las víctimas

Contiene la Y

Tipo de malware que a menudo se camufla como software legítimo

Empieza por Z

Nombre que se da a las computadoras controladas de manera remota por un ciberdelincuente

educaplay suscripción