Icon Créer jeu Créer jeu

Delitos Informaticos

Mots Croisés

Delitos Informaticos

Téléchargez la version pour jouer sur papier

2 fois fait

Créé par

Colombia

Top 10 résultats

  1. 1
    03:49
    temps
    100
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Mots Croisés

Delitos InformaticosVersion en ligne

Delitos Informaticos

par Andres Alfonso Arnedo Perez
1

La fuga de datos o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos.

2

Consisten en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas

3

Consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático

4

Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta, como acceder a recursos protegidos, controlar sistemas sin autorización, etc.

5

Consiste básicamente en sustituir la dirección IP origen de un paquete por otra dirección IP a la cual se desea Suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UPD o TCP. En definitiva, se trata de una suplantación de identidad del protocolo

6

Esta técnica consiste en usar una computadora para llamar con diferentes códigos hasta cuando uno de ellos resulte aceptado y permita el acceso a los archivos deseados. Mediante el sistema de ensayo permanente se descubren las contraseñas del sistema para entrar a los archivos y extraer información, en forma fraudulenta.

7

Programa que apunta a la obtención de Información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una Empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas.

8

Consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.

9

Es un programa que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando

10

Esta técnica consiste en introducir a los programas algunas instrucciones o condiciones para que envíe a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes

9
2
4
10
3
6
1
7
8
educaplay suscripción