Icon New game New game

Seguridad y riesgos de la computadora

Fill in the Blanks

(6)
Trata de completar los siguientes párrafos con los términos correspondientes

Download the paper version to play

835 times made

Created by

Argentina

Top 10 results

  1. 1
    Mia Quevedo
    Mia Quevedo
    02:28
    time
    100
    score
  2. 2
    Lucia Grosso
    Lucia Grosso
    03:03
    time
    100
    score
  3. 3
    Homero Barrenechea Beltrán
    Homero Barrenechea Beltrán
    03:38
    time
    100
    score
  4. 4
    Matias Ezequiel Castaño
    Matias Ezequiel Castaño
    03:53
    time
    100
    score
  5. 5
    Florencia Perez
    Florencia Perez
    04:09
    time
    100
    score
  6. 6
    Gina
    Gina
    04:24
    time
    100
    score
  7. 7
    Cintia MEDINA
    Cintia MEDINA
    04:42
    time
    100
    score
  8. 8
    05:09
    time
    100
    score
  9. 9
    Ellis
    Ellis
    05:53
    time
    100
    score
  10. 10
    Elizabeth
    Elizabeth
    06:11
    time
    100
    score
Do you want to stay in the Top 10 of this game? to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Fill in the Blanks

Seguridad y riesgos de la computadoraOnline version

Trata de completar los siguientes párrafos con los términos correspondientes

by Gisela Etcheto
1

amenazas Seguridad protección manualmente amplio intencionales Confidencialidad Informática pendrive Informática papeles No Integridad Seguridad

Seguridad y riesgos de la computadora

La es el área de la informática que se encarga de la de la información .
La Seguridad Informática tiene como objetivo proteger un sistema informático de y preservar la , Disponibilidad y de la información .
El concepto de no debe confundirse con el de Seguridad de la Información ya que éste último es más porque puede encontrarse información en diferentes medios , tecnológicos o no : puede estar impresa , escrita en papel , almacenada en un o arriba de un escritorio en una pila de .
Las amenazas pueden clasificarse como Intencionales cuando se intenta producir un daño , o cuando por error u omisión de acciones se produce un daño o se pone en riesgo .

2

rookit phishing virus secuestro virus ransomware deseados malignas recompensa inofensivas gusanos ocultarse malwares troyanos spam reproducirse

Malwares

Los son programas dañinos capaces de realizar acciones sin que el usuario se de cuenta .
Los son programas que producen un daño o modifican a otros programas y son capaces de , autoejecutarse y .
Los son programas que se copian o propagan de una carpeta a otra o por correo electrónico .
Los son programas que engañan al usuario y de esa forma lo atraen para su ejecución . Realizan tareas y otras ocultas . No pueden replicarse por sí mismos , esta es la diferencia con los y gusanos .
Los son programas que mantienen en forma encubierta el control de una computadora e intentan deshabilitar todo tipo de software de seguridad .
El se refiere a mensajes electrónicos no o no solicitados por los destinatarios .
Los son programas que se distribuyen generalmente por el spam . Se refieren al de archivos , imposibilitando al dueño a acceder a los mismos y pidiendo una paga para obtenerlos nuevamente .
El consiste en el robo de información personal , como contraseñas , haciendo creer al usuario que es un ente de confianza el que le solicita los datos .

3

seguridad antivirus autorizado confiables Internet electrónico incierto licencia

¿ Cuáles son las recomendaciones ?

* Usar software con y evitar el uso de software no .
* Instalar y actualizar periódicamente algún software .
* Verificar la presencia de virus en archivos de medios electrónicos de origen , o en archivos recibidos a través de redes no , antes de su uso .
* Chequear la presencia de software malicioso en archivos adjuntos a mensajes de correo y en archivos descargados de antes de su uso .
* Realizar copias de para preservar la información .