Crear actividad
Jugar Ordenar Letras
1. Derecho de las personas a controlar el acceso a su información personal y a decidir cómo se utiliza
A I V D R I P C D A
2. Acoso que se realiza a través de medios electrónicos, como el internet o los teléfonos móviles
R C S I O E O C A B
3. Secuencia de caracteres que se utiliza para autenticar la identidad de un usuario en un sistema
E Ñ A O C R N S T A
4. Técnica de engaño utilizada por ciberdelincuentes para obtener información confidencial de forma fraudulenta
H I P H N S G I
5. Conjunto de medidas y herramientas que se utilizan para proteger la información y los sistemas informáticos
A D U D I S E G R
6. Rama de la seguridad informática que se ocupa de proteger los sistemas y datos en el entorno digital
G D D U B C I E S I E R R A
7. Programa malicioso que se propaga y causa daños en los sistemas informáticos
R V S I U
8. Proceso de codificar información para que solo pueda ser leída por personas autorizadas
I I P A N T E C R Ó N C