Crear juego

PELIGROS DE INTERNET

Completar frases

(2)
IDENTIFICA LOS PELIGROS DE LA RED

Descarga la versión para jugar en papel

2º - Educación secundaria redes ciudadanía digital Edad recomendada: 13 años
86 veces realizada

Creada por

Este juego es una version de PELIGROS DE INTERNET

Top 10 resultados

  1. 1
    Nicolas Ortega Alfaro
    10:05
    tiempo
    100
    puntuacion
  2. 2
    Samuel Castillo Enciso
    16:39
    tiempo
    100
    puntuacion
  3. 3
    Emilio Enrique  Pliego Reyes
    20:43
    tiempo
    100
    puntuacion
  4. 4
    José  Beltran Flores
    22:20
    tiempo
    100
    puntuacion
  5. 5
    Daniela Soto Morales
    23:00
    tiempo
    99
    puntuacion
  6. 6
    Valentina Chávez Cortés
    23:06
    tiempo
    99
    puntuacion
  7. 7
    Sara Cecilia Sanchez Montiel
    19:40
    tiempo
    97
    puntuacion
  8. 8
    Patricio Hernandez Diaz
    19:55
    tiempo
    97
    puntuacion
  9. 9
    Carlos González Mendieta
    20:59
    tiempo
    97
    puntuacion
  10. 10
    Mateo Cortés Belín
    22:15
    tiempo
    97
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? Inicia sesión para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Crear completar frases
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad
Crear reto
  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

PELIGROS DE INTERNET

IDENTIFICA LOS PELIGROS DE LA RED

José Beltran Flores
1

adulto vínculo ciberadicción redes meet tiempo hostigar Internet redireccionó usuario informado Pishing bloqueó grooming textos fotos pishing publicaciones fraping ciberacoso catfishing convivencia sexting trolearon chromebook contraseña Ghosting

La consiste en pasar más de lo normal conectado a , dejando de lado otras actividades , incluso afectando al sueño y la con otras personas .

Hoy recibí un supuesto correo electrónico de mi banco , contenía un sospechoso y al darle clic me a un formulario en el que me pedían datos personales , cuentas y de mi banca móvil , por supuesto no ingresé ningún dato ya que estoy y sé que así se realiza el .

Cuando un se hace pasar por alguien más con la finalidad de enganchar a un menor de edad se le conoce como

El es cuando por descuido del , por o hackeo , se logra acceder al perfil de alguien y hacer a nombre de ese usuario utilizando sus sociales .

El es una práctica que consiste en enviar o imágenes de contenido íntimo o sexual .

Cuando Raúl compartía imágenes de su vida personal en redes sociales siempre las dejaba en vista publica , un día encontró otro perfil en el que utilizaban sus haciéndose pasar por él . Raúl fue victima de .

El también conocido como ciber bulliyng , consiste en a través de medios digitales a una persona .

Mi amigo Juan se encuentra muy triste ya que su novia lo de todas sus redes sociales , no responde llamadas ni e - mails . Su novia le aplicó el . F por Juan .

En la clase de ayer al profe ya que le dijeron que presionara ctrl w en la para refrescar el .

2

encriptados ransomewere whatsapp informados cargos tarjetas acceso examen proteger usuarios amenazas llamadas víctima fraudulento software estafadores compañía devolverlos transacciones verificación hackeos carding información

El se refiere al uso de obtenida de de crédito . Los obtienen los datos mediante a bases de datos o phishing , y luego realizan no autorizados . Una vez que tienen a la tarjeta , pueden realizar hasta que el titular se dé cuenta y cancele la tarjeta ,

Luis se enteró que muchos hackers y ciber delincuentes están robando cuentas de mediante enlaces y , es por eso que decidió su cuenta y utilizar la en dos pasos .

Hace poco una fue del robo de su base datos , los delincuentes pidieron una gran suma de dinero para , si hubieran estado mejor hubieran podido evitar ser victimas de . Lamentablemente sus archivos fueron .

Mañana habrá un sorpresa sobre todos los tipos de malware existente , no me preocupa porque estoy enterado de que este tipo de malicioso existe , aunque cada día aparecen nuevas a los .

3

correo diseminarse inhabilitado adware duros peligrosos recycle publicidad Invitación amenaza dispositivos Ejecutable ventanas disfraza worm destruir usb ordenadores peligros emergentes troyanos molesto direccionales clona

Los del malware son muchos por ejemplo el se replica por sí solo con el fin de por otros , extensión bin .
Características : Se fácilmente a través de físicos como , discos externos , roba contactos de electrónico para infectarlos y clonarse .

Otra son los uno de los más y destructivos , su finalidad principal es dejar el sistema operativo , archivos , abre un back door a más virus . Se de programas útiles para engañar al usuario . . exe
Características : archivo ejecutable . exe ( es el usuario el que lo ejecuta ) Se infecta sistema , daña archivos , abre puerta a más virus .
Otro seria el el cual genera ventanas de forma aleatoria ( principalmente de ) no suele ser peligroso para el usuario pero es bastante
Características Generalmente no es peligrosa , aunque existen excepciones , genera de publicidad o re - Auto , Exe .