Icon New game New game

Seguridad Informática

Crossword Puzzle

Conceptos básicos de seguridad informática

Download the paper version to play

0 times made

Created by

Colombia

Top 10 results

There are still no results for this game. Be the first to stay in the ranking! to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Crossword Puzzle

Seguridad InformáticaOnline version

Conceptos básicos de seguridad informática

by Laura Victoria Coronado Archila
1

Se pueden utilizar cortafuegos, sistemas de detección de intrusos, antivirus, llaves para protección de software, etc.

2

Sistemas anti incendios, vigilancia de los centros de procesos de datos, sistema de protección contra inundaciones, etc.

3

: Las cuales deben cumplir con los criterios de seguridad al uso para todo el software.

4

Se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Asimismo, hace referencia a las características de hardware y software.

5

Programa utilizado para hacer uso ilícito de los recursos del sistema.

6

Es la cualidad que debe poseer un documento o archivo para que este solo se entienda de manera comprensible o sea leído por la persona o sistema que está autorizado.

7

Estas se originan fuera de la red.

8

Pueden ser por varias razones; como por ejemplo si es por usuario ubican más fácil la información o por sistemas de prevención de intrusos (IPS).

9

Capacidad de un servicio de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.

10

Situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice; estos se realizan por medio de nombres y contraseñas.

11

Cualidad que posee un documento o archivo que nos ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.

12

Personas que acceden a los datos o programas no autorizados.

13

Una de las mayores causas relacionada con la seguridad de un sistema informático.

14

Obliga a las empresas públicas de EEUU a llevar un control y almacenamiento informático estricto de su actividad, esta ha tenido un gran impacto Mundial.

15

Es un estándar que se preocupa de temas como gobernabilidad, control, aseguramiento y auditorias para TIC.

2
3
15
13
4
5
6
11
10
7
1
14
9
12
8
educaplay suscripción