Icon Créer jeu Créer jeu

Crucigrama Ciberseguridad

Mots Croisés

(4)
El Crucigrama es una herramienta didáctica y eficaz.
Permite alcanzar el nivel de aprendizaje.
Favorece la memoria, la atención, la concentración, la agilidad mental.
Es una excelente herramienta para poder evaluar a los alumnos en su proceso.
El desafío comienza ¿están prontos?

Téléchargez la version pour jouer sur papier

213 fois fait

Créé par

Uruguay

Top 10 résultats

  1. 1
    Astrid Solanyi Murcia Alvarado
    Astrid Solanyi Murcia Alvarado
    02:29
    temps
    100
    but
  2. 2
    H. Cera
    H. Cera
    02:36
    temps
    100
    but
  3. 3
    02:59
    temps
    100
    but
  4. 4
    LAURA SOFIA NUÑEZ HERNANDEZ
    LAURA SOFIA NUÑEZ HERNANDEZ
    03:22
    temps
    100
    but
  5. 5
    BlingBling
    BlingBling
    03:22
    temps
    100
    but
  6. 6
    Bertha ortega
    Bertha ortega
    03:33
    temps
    100
    but
  7. 7
    Diana Saavedra
    Diana Saavedra
    03:35
    temps
    100
    but
  8. 8
    03:39
    temps
    100
    but
  9. 9
    Tefa
    Tefa
    03:51
    temps
    100
    but
  10. 10
    04:24
    temps
    100
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Mots Croisés

Crucigrama CiberseguridadVersion en ligne

El Crucigrama es una herramienta didáctica y eficaz. Permite alcanzar el nivel de aprendizaje. Favorece la memoria, la atención, la concentración, la agilidad mental. Es una excelente herramienta para poder evaluar a los alumnos en su proceso. El desafío comienza ¿están prontos?

par Claudia Fernandez
1

Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.

2

Procedimiento para comprobar que alguien es quién dice ser cuando accede a un ordenador o a un servicio online. Este proceso constituye una funcionalidad característica para una comunicación segura.

3

Sistema de seguridad compuesto o bien de programas (software) o de dispositivos hardware situados en los puntos limítrofes de una red que tienen el objetivo de permitir y limitar, el flujo de tráfico entre los diferentes ámbitos que protege sobre la base de un conjunto de normas y otros criterios.

4

El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambiode esta contraseña para que, supuestamente, pueda recuperar sus datos.

5

Es un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso (virus, troyanos, gusanos, etc.), así como proteger los equipos de otros programas peligrosos conocidos como malware.

6

Estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc.) de forma fraudulenta.

7

Puede entenderse como servidor tanto el software que realiza ciertas tareas en nombre de los usuarios, como el ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer y gestionar datos de algún tipo de forma que estén disponibles paraotras máquinas que se conecten a él.

8

Es un programa que monitoriza la información que circula por la red con el objeto de capturar información.

9

Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software.

10

Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Puede tener causas naturales, ser accidental o intencionada.Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Puede tener causas naturales, ser accidental o intencionada.

11

Es un malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador.

12

Se trata de un tipo de malware o software malicioso que se caracteriza por carecer de capacidad de autoreplicación. Generalmente, este tipo de malware requiere del uso de la ingeniería social para su propagación.

13

Es un pequeño fichero que almacena información enviada por un sitio web y que se almacena en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

14

Es un dispositivo que distribuye tráfico de red entre dos o más diferentes redes. Un router está conectado al menos a dos redes, generalmente LAN

15

Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware.

16

Programa diseñado para que al ejecutarse, se copie a sí mismo adjuntándose en aplicaciones existentes en el equipo. De esta manera, cuando se ejecuta una aplicación infectada, puede infectar otros archivos.

17

Sigla en inglés, se trata del protocolo más utilizado para la navegación web.

18

Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con el fin de recuperar los datos en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados.

19

Se refiere tanto al servicio de Nombres de Dominio, como al servidor que ofrece dicho servicio.

20

Es un error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado.

2
16
1
20
10
6
3
4
18
5
11
8
14
19
15
12
17
7
13
educaplay suscripción