Crear actividad
Jugar Ruleta de Palabras
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
Y
Z
Empieza por  
A
El buen funcionamiento, e incluso la supervivencia de las empresas depende en gran medida, de su ................. al medio.
Empieza por  
B
Política de uso de dispositivos personales
Empieza por  
C
es un factor diferenciador para la empresa al generar confianza en clientes y proveedores.
Empieza por  
D
Es cada vez más frecuente el uso de .............. móviles y servicios en la nube para el desarrollo de nuestra actividad.
Contiene la  
E
Hay que saber detectar los ...... que afectan o pueden afectar a corto o medio plazo a nuestro negocio.
Contiene la  
F
Es el método mediante el cual decimos quienes somos, es decir, que nombre nos han puesto en el sistema y cómo nos reconoce.
Contiene la  
G
Hay otro tipo de seguridad que debemos tener en cuenta a la hora de proteger nuestras empresas, y es la seguridad ..............
Contiene la  
H
Dentro de la seguridad con terceros, están las tareas de seguridad (.................., actualización, etc.) que realizará el proveedor y las que realizaremos nosotros.
Contiene la  
I
mutan para hacerse cada vez más dañinos y peligrosos
Contiene la  
J
Trabajo realizado cuando requiere movilidad o realizado desde fuera de la oficina, como en tu propia casa.
Contiene la  
K
Son útiles para detectar fraude en pedidos online
Contiene la  
L
Acuerdo por el que el empleado se compromete a no desvelar ninguna información sensible de la empresa en la que trabaja.
Empieza por  
M
programa informático malicioso que puede afectar de muchas maneras a los usuarios o empresas
Empieza por  
N
disco duro virtual en el que podemos almacenar la información personal, de nuestra empresa o hacer copias de seguridad.
Contiene la  
O
Ley orgánica de protección de datos
Empieza por  
P
clave de varios digitos para tener acceso a un programa
Empieza por  
R
Hay que poner los medios para llevar un ......... de actividad donde podamos observar cómo interaccionan los usuarios con los sistemas y detectar anomalías en su comportamiento.
Empieza por  
S
En primer lugar la pyme tiene que analizar su estado de ......... y definir a dónde quiere llegar.
Contiene la  
T
Una medida recomendable de protección contra el malware es ............... todo el software de forma periódica.
Contiene la  
U
Cuando se contrata a un empleado y al resto de empleados, al menos una vez al año, debemos recordarles cómo han de proteger los recursos de la empresa.
Empieza por  
V
El mejor sistema para la conexión remota a los equipos de nuestra organización es mediante la utilización de una red privada virtual, también llamada VPN.
Contiene la  
W
Básico y esencial es también la protección ................... pues los virus mutan para hacerse cada vez más dañinos y peligrosos
Contiene la  
Y
empresa que tiene menos de 250 empleados
Empieza por  
Z
junto con bluetooth y gsm es una red inalámbrica de corta distancia.