Icon Crear Crear

Conceptos de ciberseguridad

Froggy Jumps

identificar los conceptos de ciberseguridad

Descarga la versión para jugar en papel

17 veces realizada

Creada por

Costa Rica

Top 10 resultados

  1. 1
    Karen Fonseca
    Karen Fonseca
    00:53
    tiempo
    100
    puntuacion
  2. 2
    Nancy
    Nancy
    00:56
    tiempo
    100
    puntuacion
  3. 3
    David Villalobos
    David Villalobos
    01:10
    tiempo
    100
    puntuacion
  4. 4
    Azul
    Azul
    01:22
    tiempo
    100
    puntuacion
  5. 5
    Dennis
    Dennis
    01:27
    tiempo
    100
    puntuacion
  6. 6
    Juan
    Juan
    01:22
    tiempo
    88
    puntuacion
  7. 7
    José Manuel
    José Manuel
    01:26
    tiempo
    88
    puntuacion
  8. 8
    Cris
    Cris
    01:36
    tiempo
    88
    puntuacion
  9. 9
    Aarón
    Aarón
    01:40
    tiempo
    88
    puntuacion
  10. 10
    jcastillo
    jcastillo
    01:03
    tiempo
    63
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Froggy Jumps

Conceptos de ciberseguridadVersión en línea

identificar los conceptos de ciberseguridad

por Marifer BZ
1

Práctica de proteger los sistemas, programas y redes de ataques digitales, extorsiones, o manipulación de datos.

2

Verificar la identidad de un usuario o sistema antes de permitir el acceso a datos o recursos. Ejemplos de técnicas de autenticación incluyen contraseñas, tarjetas inteligentes y biometría.

3

Determinar qué usuarios o sistemas tienen permiso para acceder a qué datos o recursos. La autorización se basa en los derechos y roles de un usuario, mediante politicas.

4

Mantener la privacidad y el secreto de los datos y recursos sensibles.

5

Es el software diseñado para obtener acceso no autorizado o dañar una computadora:

6

Asegurarse de que los datos y recursos no sean alterados de manera no autorizada. La criptografía y las firmas digitales son técnicas comunes para proteger la integridad.

7

Garantizar que los recursos y servicios estén disponibles para los usuarios autorizados en todo momento.

8

Más conocida como phishing se basa en enviar correos electrónicos fraudulentos mas no evidentes debido a que estos hacen ver que se mandan bajo empresas de prestigio o de buena reputación.

educaplay suscripción