Icon Crear Crear

Seguridad de la información

Crucigrama

Conceptos básicos de seguridad de la información

Descarga la versión para jugar en papel

Edad recomendada: 17 años
298 veces realizada

Creada por

México

Top 10 resultados

  1. 1
    01:28
    tiempo
    100
    puntuacion
  2. 2
    03:13
    tiempo
    0
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Crucigrama

Seguridad de la informaciónVersión en línea

Conceptos básicos de seguridad de la información

por Juan Carlos Olmos Luna
1

Conjunto de controles cuyo propósito final es preservar la confidencialidad, integridad y disponibilidad de la información

2

Es un método de extorsión en el cual el delincuente cifra la información del usuario para que no sea legible y pide dinero a cambio de volver a tener acceso a la misma

3

Consiste en suplantar a través de medios electrónicos la personalidad de una persona o empresa de confianza

4

Técnicas de suplantación de identidad llevada a cabo mediante investigación o uso de malware. Normalmente se hace sobre páginas web o dominios.

5

Es una herramienta implementada por los proveedores de correo con la finalidad de evitar que los correos lleguen a ser una molestia para los usuarios

6

Es un sistema de seguridad, compuesto por programas y/o hardware, diseñado para bloquear o permitir las conexiones en determinados puertos TCP-IP del sistema

7

Consiste en obtener los números secretos asociados a las tarjetas de crédito con la finalidad de realizar compras en línea.

8

Son programas espías cuya finalidad es el robo de la información personal de los equipos contagiados.

9

Es cualquier software cuya funcionamiento tiene la finalidad de dañar u obtener información de los usuarios

6
9
4
3
7
8
1
5
1

Conjunto de controles cuyo propósito final es preservar la confidencialidad, integridad y disponibilidad de la información

2

Es un método de extorsión en el cual el delincuente cifra la información del usuario para que no sea legible y pide dinero a cambio de volver a tener acceso a la misma

3

Consiste en suplantar a través de medios electrónicos la personalidad de una persona o empresa de confianza

4

Técnicas de suplantación de identidad llevada a cabo mediante investigación o uso de malware. Normalmente se hace sobre páginas web o dominios.

5

Es una herramienta implementada por los proveedores de correo con la finalidad de evitar que los correos lleguen a ser una molestia para los usuarios

6

Es un sistema de seguridad, compuesto por programas y/o hardware, diseñado para bloquear o permitir las conexiones en determinados puertos TCP-IP del sistema

7

Consiste en obtener los números secretos asociados a las tarjetas de crédito con la finalidad de realizar compras en línea.

8

Son programas espías cuya finalidad es el robo de la información personal de los equipos contagiados.

9

Es cualquier software cuya funcionamiento tiene la finalidad de dañar u obtener información de los usuarios

6
9
4
3
7
8
1
5
educaplay suscripción