Crear actividad
Jugar Ruleta de Palabras
A
B
C
D
E
F
G
H
I
M
P
R
S
T
V
W
Empieza por  
A
Cualquier intento malintencionado de acceder, dañar, robar o alterar información y sistemas informáticos
Empieza por  
B
Es un campo de la tecnología que utiliza características físicas y conductuales humanas para la identificación y autenticación de personas.
Empieza por  
C
Individuos o grupos que utilizan la tecnología y los recursos informáticos para cometer delitos en línea.
Empieza por  
D
Se refiere a hechos, observaciones o información que se recopilan, organizan o procesan para su posterior análisis o uso.
Empieza por  
E
Es el proceso de convertir información o datos en un código secreto para evitar que personas no autorizadas accedan a ellos. Es una técnica fundamental en la protección de la privacidad y la seguridad de la información en línea.
Empieza por  
F
Son actos engañosos realizados con la intención de obtener una ganancia en línea, injusta o ilegal a expensas de otra persona
Empieza por  
G
Acción deliberada de un adulto de establecer una relación con un niño o adolescente en línea, con el objetivo de prepararlo para un encuentro sexual, explotación sexual o abuso
Empieza por  
H
Persona que utiliza sus conocimientos técnicos para explotar sistemas y redes informáticas.
Empieza por  
I
Es el conjunto de información sobre un individuo y se gestiona en el entorno digital. Esta información incluye datos personales, profesionales y sociales que se almacenan y se comparten a través de diferentes plataformas y servicios en línea.
Empieza por  
M
Software malicioso diseñado para dañar, interrumpir o acceder a sistemas informáticos sin permiso.
Empieza por  
P
Técnica de fraude en la que se engaña a las personas para que revelen información confidencial, como contraseñas o números de tarjetas de crédito, mediante correos electrónicos falsos o sitios web fraudulentos.
Empieza por  
R
Se refiere a la posibilidad de que ocurra un evento que pueda causar daño o pérdida a los sistemas informáticos, datos o usuarios. La gestión del riesgo implica identificar, evaluar y tomar medidas para mitigar estas amenazas.
Empieza por  
S
Mensajes de texto no solicitados que promocionan productos, servicios o mensajes con enlaces a sitios web que pueden ser maliciosos.
Empieza por  
T
Mensajes de texto no solicitados que promocionan productos, servicios o mensajes con enlaces a sitios web que pueden ser maliciosos.
Empieza por  
V
Son programas maliciosos diseñados para infectar sistemas informáticos y causar daños, robar información o simplemente propagarse.
Empieza por  
W
Es un tipo de malware que se propaga a través de redes informáticas, aprovechando vulnerabilidades en sistemas y software