Créer une activité
Jouer Mots Croisés
1 Cuando se alteran datos de los documentos almacenados en forma computarizada.
2 Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.
3 es aquel que tiene como práctica regular la reproducción, apropiación y distribución con fines lucrativos y a gran escala de contenidos (soporte lógico, vídeos, música, etc.) de los que no posee licencia o permiso de su autor. Suele generalmente apoyarse de una computadora o un soporte tecnológico para estas acciones.
4 es toda aquella acción antijurídica que se realiza en el espacio digital o de internet
5 Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
6 en busca de secretos del estado
7 Crear perfiles falsos para ridiculizar, acosar o confesar en primera persona experiencias personales verdaderas o falsas de la víctima, así como acontecimientos personales, demandas de contacto sexual, o similares.
8 Uno de los mayores hackers, obsesionado por las redes de computadoras, rompio la seguridad del sistema administrativo del colegio.
9 es cualquier maniobra ofensiva de explotación deliberada que tiene como objetivo de tomar el control, desestabilizar o dañar un sistema informático (ordenador, red privada, etcétera). El atacante es un individuo u organización que intenta obtener el control de un sistema informático para utilizarlo con fines maliciosos, robo de información o de hacer daño a su objetivo.
10 es el uso de redes sociales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
11 El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.
12 Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Estos pueden ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada
11
7
5
6
2
4
8
12
3
9
1
10