Icon Créer jeu Créer jeu

Seguridad y riesgos de la computadora

Compléter

(3)
Trata de completar los siguientes párrafos con los términos correspondientes

Téléchargez la version pour jouer sur papier

410 fois fait

Créé par

Argentina

Top 10 résultats

  1. 1
    Mia Quevedo
    Mia Quevedo
    02:28
    temps
    100
    but
  2. 2
    Gina
    Gina
    04:24
    temps
    100
    but
  3. 3
    Cintia MEDINA
    Cintia MEDINA
    04:42
    temps
    100
    but
  4. 4
    05:09
    temps
    100
    but
  5. 5
    Elizabeth
    Elizabeth
    06:11
    temps
    100
    but
  6. 6
    06:15
    temps
    100
    but
  7. 7
    06:32
    temps
    100
    but
  8. 8
    melman
    melman
    07:31
    temps
    100
    but
  9. 9
    08:27
    temps
    100
    but
  10. 10
    09:14
    temps
    100
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Compléter

Seguridad y riesgos de la computadoraVersion en ligne

Trata de completar los siguientes párrafos con los términos correspondientes

par Gisela Etcheto
1

pendrive Seguridad amenazas Informática manualmente amplio No papeles Confidencialidad Seguridad protección intencionales Integridad Informática

Seguridad y riesgos de la computadora

La es el área de la informática que se encarga de la de la información .
La Seguridad Informática tiene como objetivo proteger un sistema informático de y preservar la , Disponibilidad y de la información .
El concepto de no debe confundirse con el de Seguridad de la Información ya que éste último es más porque puede encontrarse información en diferentes medios , tecnológicos o no : puede estar impresa , escrita en papel , almacenada en un o arriba de un escritorio en una pila de .
Las amenazas pueden clasificarse como Intencionales cuando se intenta producir un daño , o cuando por error u omisión de acciones se produce un daño o se pone en riesgo .

2

ransomware secuestro deseados malwares gusanos virus malignas reproducirse virus ocultarse phishing spam troyanos inofensivas recompensa rookit

Malwares

Los son programas dañinos capaces de realizar acciones sin que el usuario se de cuenta .
Los son programas que producen un daño o modifican a otros programas y son capaces de , autoejecutarse y .
Los son programas que se copian o propagan de una carpeta a otra o por correo electrónico .
Los son programas que engañan al usuario y de esa forma lo atraen para su ejecución . Realizan tareas y otras ocultas . No pueden replicarse por sí mismos , esta es la diferencia con los y gusanos .
Los son programas que mantienen en forma encubierta el control de una computadora e intentan deshabilitar todo tipo de software de seguridad .
El se refiere a mensajes electrónicos no o no solicitados por los destinatarios .
Los son programas que se distribuyen generalmente por el spam . Se refieren al de archivos , imposibilitando al dueño a acceder a los mismos y pidiendo una paga para obtenerlos nuevamente .
El consiste en el robo de información personal , como contraseñas , haciendo creer al usuario que es un ente de confianza el que le solicita los datos .

3

Internet antivirus electrónico incierto seguridad autorizado confiables licencia

¿ Cuáles son las recomendaciones ?

* Usar software con y evitar el uso de software no .
* Instalar y actualizar periódicamente algún software .
* Verificar la presencia de virus en archivos de medios electrónicos de origen , o en archivos recibidos a través de redes no , antes de su uso .
* Chequear la presencia de software malicioso en archivos adjuntos a mensajes de correo y en archivos descargados de antes de su uso .
* Realizar copias de para preservar la información .

educaplay suscripción