Icon Crear Crear

Seguridad y riesgos de la computadora

Completar frases

(3)
Trata de completar los siguientes párrafos con los términos correspondientes

Descarga la versión para jugar en papel

410 veces realizada

Creada por

Argentina

Top 10 resultados

  1. 1
    Mia Quevedo
    Mia Quevedo
    02:28
    tiempo
    100
    puntuacion
  2. 2
    Gina
    Gina
    04:24
    tiempo
    100
    puntuacion
  3. 3
    Cintia MEDINA
    Cintia MEDINA
    04:42
    tiempo
    100
    puntuacion
  4. 4
    05:09
    tiempo
    100
    puntuacion
  5. 5
    Elizabeth
    Elizabeth
    06:11
    tiempo
    100
    puntuacion
  6. 6
    06:15
    tiempo
    100
    puntuacion
  7. 7
    06:32
    tiempo
    100
    puntuacion
  8. 8
    melman
    melman
    07:31
    tiempo
    100
    puntuacion
  9. 9
    08:27
    tiempo
    100
    puntuacion
  10. 10
    09:14
    tiempo
    100
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Completar frases

Seguridad y riesgos de la computadoraVersión en línea

Trata de completar los siguientes párrafos con los términos correspondientes

por Gisela Etcheto
1

manualmente Seguridad intencionales Informática No Integridad pendrive amplio amenazas papeles Informática protección Seguridad Confidencialidad

Seguridad y riesgos de la computadora

La es el área de la informática que se encarga de la de la información .
La Seguridad Informática tiene como objetivo proteger un sistema informático de y preservar la , Disponibilidad y de la información .
El concepto de no debe confundirse con el de Seguridad de la Información ya que éste último es más porque puede encontrarse información en diferentes medios , tecnológicos o no : puede estar impresa , escrita en papel , almacenada en un o arriba de un escritorio en una pila de .
Las amenazas pueden clasificarse como Intencionales cuando se intenta producir un daño , o cuando por error u omisión de acciones se produce un daño o se pone en riesgo .

2

malignas malwares troyanos recompensa phishing gusanos ransomware ocultarse reproducirse rookit secuestro inofensivas spam deseados virus virus

Malwares

Los son programas dañinos capaces de realizar acciones sin que el usuario se de cuenta .
Los son programas que producen un daño o modifican a otros programas y son capaces de , autoejecutarse y .
Los son programas que se copian o propagan de una carpeta a otra o por correo electrónico .
Los son programas que engañan al usuario y de esa forma lo atraen para su ejecución . Realizan tareas y otras ocultas . No pueden replicarse por sí mismos , esta es la diferencia con los y gusanos .
Los son programas que mantienen en forma encubierta el control de una computadora e intentan deshabilitar todo tipo de software de seguridad .
El se refiere a mensajes electrónicos no o no solicitados por los destinatarios .
Los son programas que se distribuyen generalmente por el spam . Se refieren al de archivos , imposibilitando al dueño a acceder a los mismos y pidiendo una paga para obtenerlos nuevamente .
El consiste en el robo de información personal , como contraseñas , haciendo creer al usuario que es un ente de confianza el que le solicita los datos .

3

incierto Internet antivirus electrónico licencia seguridad confiables autorizado

¿ Cuáles son las recomendaciones ?

* Usar software con y evitar el uso de software no .
* Instalar y actualizar periódicamente algún software .
* Verificar la presencia de virus en archivos de medios electrónicos de origen , o en archivos recibidos a través de redes no , antes de su uso .
* Chequear la presencia de software malicioso en archivos adjuntos a mensajes de correo y en archivos descargados de antes de su uso .
* Realizar copias de para preservar la información .

educaplay suscripción