Icon Crear Crear

Peligros Informáticos

Completar frases

(45)
Esta actividad esta ligada al conocimiento de los peligros informáticos que existen en la actualidad.

Descarga la versión para jugar en papel

Edad recomendada: 11 años
213 veces realizada

Creada por

Ecuador

Top 10 resultados

  1. 1
    00:17
    tiempo
    100
    puntuacion
  2. 2
    00:21
    tiempo
    100
    puntuacion
  3. 3
    00:21
    tiempo
    100
    puntuacion
  4. 4
    00:23
    tiempo
    100
    puntuacion
  5. 5
    00:26
    tiempo
    100
    puntuacion
  6. 6
    00:30
    tiempo
    100
    puntuacion
  7. 7
    00:32
    tiempo
    100
    puntuacion
  8. 8
    00:38
    tiempo
    100
    puntuacion
  9. 9
    00:43
    tiempo
    100
    puntuacion
  10. 10
    00:50
    tiempo
    100
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

Peligros Informáticos

Esta actividad esta ligada al conocimiento de los peligros informáticos que existen en la actualidad.

German Mora
1

maligno consentimiento confidencial flotantes espía memoria cibernéticos información computo publicidad

El Phising es un método utilizado por los delincuentes para estafar y obtener información de forma fraudulenta .
El Spyware es un software que recopila de un equipo de computo y la transfiere a un lugar externo sin tu consentimiento , se auto instala en el sistema de tu equipo de y se ejecuta cada vez que prendes la computadora .
El Adware es un programa que muestra automáticamente web en un sitio , por medio de gráficos , carteles , ventanas o durante la instalación de algún programa al usuario con el fin de generar ganancias a sus autores .
Los Virus son programas con código y su objetivo es alterar el funcionamiento correcto de tu computadora , actúan sin tu y lo que hacen es borrar , robar información , consumir , entre otros .