Icon Crear Crear

Crucigrama Seguridad

Crucigrama

La adquisición de conceptos a cerca de Seguridad Informática es de vital importancia para comprender y establecer bases necesarias para el uso seguro de las tecnologías de la información y la comunicación.

Descarga la versión para jugar en papel

Edad recomendada: 15 años
2 veces realizada

Creada por

Colombia

Top 10 resultados

Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking! para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Crucigrama

Crucigrama Seguridad Versión en línea

La adquisición de conceptos a cerca de Seguridad Informática es de vital importancia para comprender y establecer bases necesarias para el uso seguro de las tecnologías de la información y la comunicación.

por DANIEL ALEJANDRO SÁNCHEZ BOTIA
1

es un método de cifrado o codificación de datos para evitar que los usuarios no autorizados lean o manipulen los datos.

2

es el proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.

3

es un delito que se comete usando una computadora, red o hardware.

4

es una categoría de software de seguridad que protege un equipo de virus, normalmente a través de la detección en tiempo real y también mediante análisis del sistema, que pone en cuarentena y elimina los virus.

5

Software que realiza acciones ilegales no previstas por un usuario que ejecuta el software.

6

Los programas intrusos son técnicas que aprovechan las vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red.

7

Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a otro sitio falso, generalmente diseñado para imitar el sitio legítimo.

8

El software de bloqueo de comportamiento bloquea acciones potencialmente dañinas, antes de que tengan oportunidad de afectar el sistema.

9

es un producto, herramienta, servicio o mejor práctica que detiene el spam o correo no deseado antes de que se convierta en una molestia para los usuarios.

10

es una aplicación de seguridad diseñada para bloquear las conexiones en determinados puertos del sistema, independientemente de si el tráfico es benigno o maligno.

11

Fraude que persigue el mismo fin que el Phishing: la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP.

12

Paquete de software que realiza un seguimiento y envía información de identificación personal o información confidencial a otras personas.

13

Paquete de software diseñado para ayudar a los hackers a crear y propagar códigos maliciosos.

14

es la descripción general de un programa informático que tiene efectos no deseados o maliciosos.

15

es un software, generalmente no deseado, que facilita el envío de contenido publicitario a un equipo

16

es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio

17

Estos archivos sirven a los sitios web para recordar los datos de los usuarios y hacer un seguimiento de las visitas.

18

es una computadora individual infectada con malware

16
15
9
2
11
10
13
4
5
6
3
12
14
7
17
18
educaplay suscripción