Icon Créer jeu Créer jeu
Jouer Relier Colonnes

Firewall

Malware

Encriptación

Ingeniería social

Backup

Autenticación de dos factores

Contraseña segura

Política de seguridad

Phishing

Actualizaciones de software

tipo de ataque en el que los ciberdelincuentes intentan engañar a las personas para que revelen información confidencial, a través de correos falsos.

Barrera de seguridad que controla y filtra el tráfico de red, permitiendo o bloqueando ciertos tipos de datos con el objetivo de proteger una red.

Correcciones que los desarrolladores lanzan para solucionar vulnerabilidades de seguridad y mejorar el rendimiento de un sistema operativo.

Software malicioso diseñado para dañar o infiltrarse en sistemas informáticos.

Combinación de letras, números y caracteres que protege el acceso a cuentas digitales.

Establece las reglas y prácticas para garantizar la protección de la información y los recursos digitales en una organización.

Técnica utilizada por ciberdelincuentes para manipular a las personas y obtener información confidencial.

Copia de los datos importantes almacenados en un sistema.

Proceso de convertir datos en un código seguro que solo puede ser descifrado por aquellos que tienen la clave.

Método que requiere dos formas de verificación