Icon Créer jeu Créer jeu

PELIGROS DE INTERNET

Compléter

(2)
IDENTIFICA LOS PELIGROS DE LA RED

Téléchargez la version papier pour jouer

Âge recommandé: 13 ans
86 fois fait

Créé par

Mexico
Ce jeu est une version de

Top 10 résultats

  1. 1
    10:05
    temps
    100
    but
  2. 2
    16:39
    temps
    100
    but
  3. 3
    20:43
    temps
    100
    but
  4. 4
    22:20
    temps
    100
    but
  5. 5
    23:00
    temps
    99
    but
  6. 6
    23:06
    temps
    99
    but
  7. 7
    19:40
    temps
    97
    but
  8. 8
    19:55
    temps
    97
    but
  9. 9
    20:59
    temps
    97
    but
  10. 10
    22:15
    temps
    97
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
game-icon

Completar

PELIGROS DE INTERNET

IDENTIFICA LOS PELIGROS DE LA RED

José Beltran Flores
1

adulto pishing tiempo informado contraseña grooming trolearon ciberacoso sexting redes vínculo publicaciones usuario Ghosting chromebook redireccionó bloqueó catfishing convivencia meet Pishing hostigar textos Internet ciberadicción fotos fraping

La consiste en pasar más de lo normal conectado a , dejando de lado otras actividades , incluso afectando al sueño y la con otras personas .

Hoy recibí un supuesto correo electrónico de mi banco , contenía un sospechoso y al darle clic me a un formulario en el que me pedían datos personales , cuentas y de mi banca móvil , por supuesto no ingresé ningún dato ya que estoy y sé que así se realiza el .

Cuando un se hace pasar por alguien más con la finalidad de enganchar a un menor de edad se le conoce como

El es cuando por descuido del , por o hackeo , se logra acceder al perfil de alguien y hacer a nombre de ese usuario utilizando sus sociales .

El es una práctica que consiste en enviar o imágenes de contenido íntimo o sexual .

Cuando Raúl compartía imágenes de su vida personal en redes sociales siempre las dejaba en vista publica , un día encontró otro perfil en el que utilizaban sus haciéndose pasar por él . Raúl fue victima de .

El también conocido como ciber bulliyng , consiste en a través de medios digitales a una persona .

Mi amigo Juan se encuentra muy triste ya que su novia lo de todas sus redes sociales , no responde llamadas ni e - mails . Su novia le aplicó el . F por Juan .

En la clase de ayer al profe ya que le dijeron que presionara ctrl w en la para refrescar el .

2

whatsapp amenazas usuarios víctima transacciones cargos información acceso hackeos examen proteger estafadores llamadas tarjetas compañía verificación devolverlos encriptados fraudulento carding ransomewere software informados

El se refiere al uso de obtenida de de crédito . Los obtienen los datos mediante a bases de datos o phishing , y luego realizan no autorizados . Una vez que tienen a la tarjeta , pueden realizar hasta que el titular se dé cuenta y cancele la tarjeta ,

Luis se enteró que muchos hackers y ciber delincuentes están robando cuentas de mediante enlaces y , es por eso que decidió su cuenta y utilizar la en dos pasos .

Hace poco una fue del robo de su base datos , los delincuentes pidieron una gran suma de dinero para , si hubieran estado mejor hubieran podido evitar ser victimas de . Lamentablemente sus archivos fueron .

Mañana habrá un sorpresa sobre todos los tipos de malware existente , no me preocupa porque estoy enterado de que este tipo de malicioso existe , aunque cada día aparecen nuevas a los .

3

peligrosos peligros troyanos adware dispositivos direccionales usb worm correo destruir molesto emergentes publicidad ordenadores ventanas duros disfraza diseminarse inhabilitado Ejecutable amenaza Invitación recycle clona

Los del malware son muchos por ejemplo el se replica por sí solo con el fin de por otros , extensión bin .
Características : Se fácilmente a través de físicos como , discos externos , roba contactos de electrónico para infectarlos y clonarse .

Otra son los uno de los más y destructivos , su finalidad principal es dejar el sistema operativo , archivos , abre un back door a más virus . Se de programas útiles para engañar al usuario . . exe
Características : archivo ejecutable . exe ( es el usuario el que lo ejecuta ) Se infecta sistema , daña archivos , abre puerta a más virus .
Otro seria el el cual genera ventanas de forma aleatoria ( principalmente de ) no suele ser peligroso para el usuario pero es bastante
Características Generalmente no es peligrosa , aunque existen excepciones , genera de publicidad o re - Auto , Exe .