Icon Crear Crear

Ciberseguridad

Completar frases

Este juego consiste en conocer conceptos importantes sobre la ciberseguridad.

Descarga la versión para jugar en papel

Creada por

Doris Cuenca
Doris Cuenca
Ecuador

Top 10 resultados

Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking! Inicia sesión para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Crear completar frases
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad
Crear reto
  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

Ciberseguridad

Este juego consiste en conocer conceptos importantes sobre la ciberseguridad.

Doris Cuenca
1

usuarios programas ciberataques proteger interrumpir ciberseguridad

La es la práctica de sistemas , redes y de ataques digitales . Por lo general , estos apuntan a acceder , modificar o destruir la información confidencial ; Extorsionar a los o los usuarios o la continuidad del negocio .

2

nube computadoras inteligentes informática organizaciones ciberataques tecnología

La es esencial para brindar a las y los individuos las herramientas de seguridad necesarias para protegerse de .
Se deben proteger tres entidades importantes : los dispositivos Endpoints ( como , dispositivos y routers ) , las redes y la .

3

suplantación números fraudulentos información objetivo correos

La de identidad ( phishing ) es la práctica de enviar correos electrónicos que se asemejan a electrónicos de fuentes de buena reputación . El es robar datos sensibles , como de tarjetas de crédito e de inicio de sesión .

4

malware informático diseñado archivos software daños autorizado pague ransomware

El es un tipo de malicioso . Está diseñado para exigir dinero mediante el bloqueo del acceso a los o el sistema hasta que se un rescate .
El es un tipo de software para obtener acceso no o causar en una computadora .

5

datos táctica monetario confidencial ingeniería confidenciales

La social es una que los adversarios usan para engañarlo a fin de que revele su información . Pueden solicitarle un pago u obtener acceso a sus .