Icon Créer jeu Créer jeu

Amenazas Informaticas

Mots Croisés

(2)
Conceptos de las amenazas de la seguridad informática.

Téléchargez la version pour jouer sur papier

Âge recommandé: 15 ans
102 fois fait

Créé par

Colombia

Top 10 résultats

  1. 1
    00:35
    temps
    100
    but
  2. 2
    Ricardo Cortinas
    Ricardo Cortinas
    01:27
    temps
    100
    but
  3. 3
    Eduardo Santiago
    Eduardo Santiago
    01:31
    temps
    100
    but
  4. 4
    IRVIN MARTINEZ
    IRVIN MARTINEZ
    01:34
    temps
    100
    but
  5. 5
    Randy
    Randy
    02:19
    temps
    100
    but
  6. 6
    07:33
    temps
    99
    but
  7. 7
    04:11
    temps
    53
    but
  8. 8
    Diana Laura Barrios
    Diana Laura Barrios
    02:46
    temps
    0
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Mots Croisés

Amenazas InformaticasVersion en ligne

Conceptos de las amenazas de la seguridad informática.

par Alejandro Herrera
1

son fallos en el software informático que crean debilidades en la seguridad global de tu ordenador o de tu red.

2

son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta.

3

son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema.

4

En ocasiones, algunos programadores maliciosos dejan una puerta trasera para así poder evitar los sistemas de seguridad de acceso para poder acceder al sistema con total comodidad y sin conocimiento de los usuarios.

5

personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.)

6

Es todo elemento o acción capaz de atentar contra la seguridad de la información.

7

Es considerado un "vandálico virtual", Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.

8

Es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

9

son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana.

10

Son las amenazas más conocidas por el público no especializado en temas de informática. Se trata, básicamente, de código con el que se infecta un programa ejecutable y que se propaga copiándose a sí mismo e infectando a otros programas o archivos

9
2
5
3
4
10
8
7