Icon New game New game

Crucigrama Ciberseguridad

Crossword Puzzle

(4)
El Crucigrama es una herramienta didáctica y eficaz.
Permite alcanzar el nivel de aprendizaje.
Favorece la memoria, la atención, la concentración, la agilidad mental.
Es una excelente herramienta para poder evaluar a los alumnos en su proceso.
El desafío comienza ¿están prontos?

Download the paper version to play

213 times made

Created by

Uruguay

Top 10 results

  1. 1
    Astrid Solanyi Murcia Alvarado
    Astrid Solanyi Murcia Alvarado
    02:29
    time
    100
    score
  2. 2
    H. Cera
    H. Cera
    02:36
    time
    100
    score
  3. 3
    02:59
    time
    100
    score
  4. 4
    LAURA SOFIA NUÑEZ HERNANDEZ
    LAURA SOFIA NUÑEZ HERNANDEZ
    03:22
    time
    100
    score
  5. 5
    BlingBling
    BlingBling
    03:22
    time
    100
    score
  6. 6
    Bertha ortega
    Bertha ortega
    03:33
    time
    100
    score
  7. 7
    Diana Saavedra
    Diana Saavedra
    03:35
    time
    100
    score
  8. 8
    03:39
    time
    100
    score
  9. 9
    Tefa
    Tefa
    03:51
    time
    100
    score
  10. 10
    04:24
    time
    100
    score
Do you want to stay in the Top 10 of this game? to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Crossword Puzzle

Crucigrama CiberseguridadOnline version

El Crucigrama es una herramienta didáctica y eficaz. Permite alcanzar el nivel de aprendizaje. Favorece la memoria, la atención, la concentración, la agilidad mental. Es una excelente herramienta para poder evaluar a los alumnos en su proceso. El desafío comienza ¿están prontos?

by Claudia Fernandez
1

Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.

2

Procedimiento para comprobar que alguien es quién dice ser cuando accede a un ordenador o a un servicio online. Este proceso constituye una funcionalidad característica para una comunicación segura.

3

Sistema de seguridad compuesto o bien de programas (software) o de dispositivos hardware situados en los puntos limítrofes de una red que tienen el objetivo de permitir y limitar, el flujo de tráfico entre los diferentes ámbitos que protege sobre la base de un conjunto de normas y otros criterios.

4

El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambiode esta contraseña para que, supuestamente, pueda recuperar sus datos.

5

Es un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso (virus, troyanos, gusanos, etc.), así como proteger los equipos de otros programas peligrosos conocidos como malware.

6

Estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc.) de forma fraudulenta.

7

Puede entenderse como servidor tanto el software que realiza ciertas tareas en nombre de los usuarios, como el ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer y gestionar datos de algún tipo de forma que estén disponibles paraotras máquinas que se conecten a él.

8

Es un programa que monitoriza la información que circula por la red con el objeto de capturar información.

9

Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software.

10

Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Puede tener causas naturales, ser accidental o intencionada.Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. Puede tener causas naturales, ser accidental o intencionada.

11

Es un malware que recopila información de un ordenador y después la envía a una entidad remota sin el conocimiento o el consentimiento del propietario del ordenador.

12

Se trata de un tipo de malware o software malicioso que se caracteriza por carecer de capacidad de autoreplicación. Generalmente, este tipo de malware requiere del uso de la ingeniería social para su propagación.

13

Es un pequeño fichero que almacena información enviada por un sitio web y que se almacena en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.

14

Es un dispositivo que distribuye tráfico de red entre dos o más diferentes redes. Un router está conectado al menos a dos redes, generalmente LAN

15

Es el nombre que se da a los ordenadores controlados de manera remota por un ciberdelincuente al haber sido infectados por un malware.

16

Programa diseñado para que al ejecutarse, se copie a sí mismo adjuntándose en aplicaciones existentes en el equipo. De esta manera, cuando se ejecuta una aplicación infectada, puede infectar otros archivos.

17

Sigla en inglés, se trata del protocolo más utilizado para la navegación web.

18

Copia de seguridad que se realiza sobre ficheros o aplicaciones contenidas en un ordenador con el fin de recuperar los datos en el caso de que el sistema de información sufra daños o pérdidas accidentales de los datos almacenados.

19

Se refiere tanto al servicio de Nombres de Dominio, como al servidor que ofrece dicho servicio.

20

Es un error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado.

2
16
1
20
10
6
3
4
18
5
11
8
14
19
15
12
17
7
13
educaplay suscripción