Icon Crear Crear

Amenazas Informaticas

Crucigrama

(2)
Conceptos de las amenazas de la seguridad informática.

Descarga la versión para jugar en papel

Edad recomendada: 15 años
102 veces realizada

Creada por

Colombia

Top 10 resultados

  1. 1
    00:35
    tiempo
    100
    puntuacion
  2. 2
    Ricardo Cortinas
    Ricardo Cortinas
    01:27
    tiempo
    100
    puntuacion
  3. 3
    Eduardo Santiago
    Eduardo Santiago
    01:31
    tiempo
    100
    puntuacion
  4. 4
    IRVIN MARTINEZ
    IRVIN MARTINEZ
    01:34
    tiempo
    100
    puntuacion
  5. 5
    Randy
    Randy
    02:19
    tiempo
    100
    puntuacion
  6. 6
    07:33
    tiempo
    99
    puntuacion
  7. 7
    04:11
    tiempo
    53
    puntuacion
  8. 8
    Diana Laura Barrios
    Diana Laura Barrios
    02:46
    tiempo
    0
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Crucigrama

Amenazas InformaticasVersión en línea

Conceptos de las amenazas de la seguridad informática.

por Alejandro Herrera
1

son fallos en el software informático que crean debilidades en la seguridad global de tu ordenador o de tu red.

2

son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta.

3

son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema.

4

En ocasiones, algunos programadores maliciosos dejan una puerta trasera para así poder evitar los sistemas de seguridad de acceso para poder acceder al sistema con total comodidad y sin conocimiento de los usuarios.

5

personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.)

6

Es todo elemento o acción capaz de atentar contra la seguridad de la información.

7

Es considerado un "vandálico virtual", Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.

8

Es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

9

son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana.

10

Son las amenazas más conocidas por el público no especializado en temas de informática. Se trata, básicamente, de código con el que se infecta un programa ejecutable y que se propaga copiándose a sí mismo e infectando a otros programas o archivos

9
2
5
3
4
10
8
7