Icon New game New game

Aplicación de la seguridad in

Crossword Puzzle

(1)
Conceptos básicos

Download the paper version to play

Recommended age: 15 years old
33 times made

Created by

Mexico

Top 10 results

  1. 1
    ulises Ramirez Avila
    ulises Ramirez Avila
    08:13
    time
    100
    score
  2. 2
    David Montes
    David Montes
    09:25
    time
    100
    score
  3. 3
    Santiago Andres Arzate Cortez
    Santiago Andres Arzate Cortez
    07:41
    time
    99
    score
  4. 4
    Michel Mata
    Michel Mata
    05:42
    time
    96
    score
  5. 5
    09:30
    time
    95
    score
  6. 6
    Joshua Gabriel Ortega Aramburo
    Joshua Gabriel Ortega Aramburo
    04:28
    time
    88
    score
  7. 7
    Erick Samuel
    Erick Samuel
    27:10
    time
    51
    score
Do you want to stay in the Top 10 of this game? to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Crossword Puzzle

Aplicación de la seguridad in Online version

Conceptos básicos

by Antonio León
1

Consiste en asegurar el acceso a la información del personal autorizado

2

Son fallos en los sistemas o en los usuarios los cuales permiten que una amenaza se ejecute

3

Sirve para recuperar información en un estado anterior cuando fue borrada

4

Es una herramienta de gestión que permite determinar objetivamente cuáles son los riesgos relevantes para la seguridad

5

Alto, medio y bajo es la forma en que se catalogan los:

6

Garantiza que el acceso a la información sea sencillo, es un pilar de la seguridad de información

7

Sirve para identificar quién accede a la información.

8

Se considera como uno de los activos más valiosos en las empresas y se busca que siempre esté protegida

9

Cosiste en asegurar que la información no se pierda de forma voluntaria o involuntaria

10

Es un estado de bienestar para resguardar aquello que se considera valioso

11

Son considerados como uno de los eslabones más débiles para garantizar la seguridad

12

Son sucesos que pueden dañar los procedimientos o recursos

13

Son riesgos relacionados con desastres naturales o causados como: Incendios, terremotos, inundaciones

14

Son riesgos en los que se pueden incluir: Los códigos maliciosos, piratería, spam, intrusos informáticos

15

Se conoce también como encriptación y con ello se evita que la información sea accesible a personas no autorizadas

16

Es la probabilidad de que algo negativo suceda dañando los recursos tangibles e intangibles

17

Son programas que pueden causar daño en el sistema borrando información, impidiendo el acceso o bloqueando funciones del sistema operativo

3
8
7
9
2
5
4
11
14
13
6
12
16
17
15
10
educaplay suscripción