Icon Crear Crear

MEDIDAS DE SEGURIDAD

Crucigrama

Este crucigrama es para evaluar que tanto sabemos sobre las medidas de seguridad y riesgos en la perdida de información.

Descarga la versión para jugar en papel

2 veces realizada

Creada por

México

Top 10 resultados

  1. 1
    00:09
    tiempo
    0
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Crucigrama

MEDIDAS DE SEGURIDADVersión en línea

Este crucigrama es para evaluar que tanto sabemos sobre las medidas de seguridad y riesgos en la perdida de información.

por Edith Gaytán Gaytán
1

Son algunas de las formas para el robo de información.

2

Es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para su utilización comercial o particular.

3

Es el conjunto de medidas que tomamos con el fin de que nuestros equipos y datos estén a salvo de factores externos o accesos no deseados que puedan afectar la integridad de nuestra información.

4

Es la práctica de obtención de datos e información confidencial, en forma ilícita y encubierta.

5

Sigue un enfoque detallado hacia la seguridad de la información

6

Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento.

7

Toda aquella acción, típica, antijurídica y culpable, que se produce por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

8

Son controles que incluyen inculcar creencias éticas de la empresa a sus empleados, que estos entiendan la misión y objetivo de la empresa.

9

Es la única defensa contra el espionaje industrial cibernético.

10

Es una forma de proteger la información sobre riesgos de perdida.

11

Son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal.

12

Son los controles que incluyen educación, capacitación y adiestramientos y tienen como objetivo, que los empleados entiendan y apoyen el programa de seguridad de la empresa.

13

Es una acción deliberada, dirigida a debilitar a un gran enemigo mediante la subversión, la obstrucción, la interrupción o la destrucción de información, material y equipo.

14

Son controles que incluyen los códigos de conducta, procedimientos, vigilancia y todo se documenta por escrito.

15

Intrusos que se dedican a rastrear y descifrar mensajes que circulan por una red.

16

Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.

17

Es la persona que se dedica a explorar y buscar las limitaciones de un código o de una máquina. De esta forma entra o irrumpe de manera forzada a un sistema de cómputos o a una red.

18

Tiene una guía de planificación especial para empresas, con consejos para la prevención de ataques cibernéticos.

2
6
7
3
12
1
5
9
18
4
10
16
2
13
7
11
0
0
14
15
1
2
17
0
0
5
educaplay suscripción