Icon New game New game

actividad 2 grado 6-1

Crossword Puzzle

Una vez realizada la actividad en clase estas en la capacidad de resolver el presente trabajo practico

Download the paper version to play

Recommended age: 10 years old
7 times made

Created by

Colombia

Top 10 results

  1. 1
    Karol Michel Herrera Galindo
    Karol Michel Herrera Galindo
    12:41
    time
    99
    score
  2. 2
    Juan Camilo Chacón Grajales
    Juan Camilo Chacón Grajales
    12:55
    time
    99
    score
  3. 3
    yeimy gomez
    yeimy gomez
    15:00
    time
    97
    score
  4. 4
    13:42
    time
    90
    score
  5. 5
    sebastian blandon
    sebastian blandon
    15:00
    time
    80
    score
  6. 6
    Heidy Tatiana Hernandez Lopez
    Heidy Tatiana Hernandez Lopez
    15:00
    time
    74
    score
  7. 7
    15:00
    time
    44
    score
Do you want to stay in the Top 10 of this game? to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Crossword Puzzle

actividad 2 grado 6-1Online version

Una vez realizada la actividad en clase estas en la capacidad de resolver el presente trabajo practico

by johana rodriguez parra
1

Relacionado con lo anterior, la suplantación de identidad sucede cuando la estafa tiene éxito y el criminal obtiene acceso a la información personal

2

En las instituciones educativas es muy común observar entre los estudiantes el uso de objetos tecnológicos como celular, tablets, pc, entre otros. Dichas herramientas en ocasiones se prestan en primer lugar para realizar fraudes en evaluaciones propuestas por los maestros. Las instituciones educativas en su mayoría poseen algún tipo de red inalámbrica y los estudiantes son los primeros en hacer uso de esta, estos se presta para que toda la comunidad educativa esté conectada y que los rumores de los pasillos o el mismo salón se traslade a la pantalla del celular o computador.

3

o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas

4

Este delito sucede cuando alguien utiliza internet para extorsionar dinero a una persona o empresa. La extorsión se comete de distintas formas. Por ejemplo, el criminal puede tener acceso a información personal y amenazar con exponerla a menos que pague cierta cantidad de dinero a cambio.

5

las nuevas tecnologías de la información y la comunicación pueden generar que algunos seres humanos vean seriamente afectada su capacidad de auto controlarse facilitando así la aparición de comportamientos de tipo adictivo. Debido a que los niños, niñas y jóvenes de las instituciones educativas se encuentran en proceso de formación y están descubriendo su papel en la sociedad, los docentes y padres de familia deben prestar especial atención y cuidado ante la posibilidad de que alguno de los estudiantes desarrolle conductas adictivas a internet, lo cual puede ocasionar dificultades en el desarrollo emocional, físico, social y afectivo de quien la padece.

6

Una de estas conductas es el phishing, definida como la labor de robar información personal y privada para hacer uso de ellas de forma delincuencial

7

consiste en usurpar una identidad electrónica para ocultar la propia identidad y así cometer delitos en Internet. Existen 3 tipos: spoofing de correo electrónico, spoofing de IP y smart-spoofing IP.

8

es el envío de mensajes sexuales, eróticos o pornográficos a través de teléfonos móviles o computadores. ..

9

Algunos de los riesgos a los que están expuestos nuestros estudiantes es el matoneo se refiere a aquellas relaciones en las cuales una o varias personas acosadores "virtuales" que suelen ser en su mayoría compañeros de clase, agreden psicologicamente, verbalmente a otros individuos de manera reiterada, usualmente a los mas débiles (las victimas) durante un periodo de tiempo. Los estudiantes se refieren usualmente a esta situación como a que una o varias personas “se la tienen montada” a otra.

10

Uno de los principales riesgos que asumen las instituciones educativas al integrar el Internet en los procesos de enseñanza es el fraude, si bien hablar de fraude no es nuevo en el campo de la educación, pues estas prácticas se han presentado en las instituciones educativas; tomando mas fuerza con la llegada del Internet y acogiéndose a la cultura del "copy-paste”

11

Este tipo de delito se comete a través del robo de identidad. Los criminales utilizan técnicas como el spam, webs falsas o softwares ilegales para engañar a las víctimas y robarles las contraseñas o claves personales.

12

Este delito se considera muy grave, ya que el hacker intenta obtener acceso a cuentas personales con la ayuda de un ordenador

3
8
11
6
7
10
1
4
12
5
9
educaplay suscripción