Icon Créer jeu Créer jeu

Seguridad informática

Mots Croisés

Encuentra en este crucigrama algunos conceptos sobre seguridad informática.

Téléchargez la version pour jouer sur papier

0 fois fait

Créé par

Colombia

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Mots Croisés

Seguridad informáticaVersion en ligne

Encuentra en este crucigrama algunos conceptos sobre seguridad informática.

par Yanir Córdoba
1

Disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un sistema informático.

2

Procedimiento de verificar la identidad que reclama un sujeto mediante una validación en un sistema de control de acceso.

3

tecnica que consiste en aprovecharse de las vulnerabilidades de la tecnología Bluetooth.

4

malware que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través de Internet.

5

software diseñado para la detección, prevención y eliminación de software mal intencionado o dañino.

6

Código malicioso que intenta tomar el control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital. por ejemplo un auto.

7

Programa que controla el flujo de tráfico entre redes.

8

Practica con la que se intenta engañar al usuario con un correo aparentando ser de una institución, negocio o fuente de confianza.

9

Es algo así como un hacker pero utiliza sus conocimientos con fines negativos.

10

Fragmento de código que permite a un atacante aprovechar una falla en el sistema para ganar control sobre el.

11

Banda cibercriminal que ha desarrollado ataques capaces de evadir las medidas de seguridad típicas de las redes corporativas.

12

Característica que tienen algunos programas gratuitos o en fase de prueba que muestran publicidad, mensajes de activación o compra.

13

Persona que se dedica a acceder ilegalmente a sistemas informáticos.

14

Red de equipos infectados por códigos maliciosos, controlados por un atacante.

15

Correo no deseado.

10
7
3
14
6
8
4
5
12
15
13
1
11
9