Icon New game New game

Amenazas Informaticas

Crossword Puzzle

(2)
Conceptos de las amenazas de la seguridad informática.

Download the paper version to play

Recommended age: 15 years old
102 times made

Created by

Colombia

Top 10 results

  1. 1
    00:35
    time
    100
    score
  2. 2
    Ricardo Cortinas
    Ricardo Cortinas
    01:27
    time
    100
    score
  3. 3
    Eduardo Santiago
    Eduardo Santiago
    01:31
    time
    100
    score
  4. 4
    IRVIN MARTINEZ
    IRVIN MARTINEZ
    01:34
    time
    100
    score
  5. 5
    Randy
    Randy
    02:19
    time
    100
    score
  6. 6
    07:33
    time
    99
    score
  7. 7
    04:11
    time
    53
    score
  8. 8
    Diana Laura Barrios
    Diana Laura Barrios
    02:46
    time
    0
    score
Do you want to stay in the Top 10 of this game? to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Crossword Puzzle

Amenazas InformaticasOnline version

Conceptos de las amenazas de la seguridad informática.

by Alejandro Herrera
1

son fallos en el software informático que crean debilidades en la seguridad global de tu ordenador o de tu red.

2

son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta.

3

son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema.

4

En ocasiones, algunos programadores maliciosos dejan una puerta trasera para así poder evitar los sistemas de seguridad de acceso para poder acceder al sistema con total comodidad y sin conocimiento de los usuarios.

5

personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.)

6

Es todo elemento o acción capaz de atentar contra la seguridad de la información.

7

Es considerado un "vandálico virtual", Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.

8

Es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

9

son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana.

10

Son las amenazas más conocidas por el público no especializado en temas de informática. Se trata, básicamente, de código con el que se infecta un programa ejecutable y que se propaga copiándose a sí mismo e infectando a otros programas o archivos

9
2
5
3
4
10
8
7