New Activity
Play Crossword Puzzle
1 Buzón de entrada para el correo electrónico.
2 Es un ícono que permite abrir más fácilmente un determinado programa o archivo.
3 Uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
4 Término técnico que determina el volumen de información que puede circular por un medio físico de comunicación de datos, es decir, la capacidad de una conexión.
5 Método para convertir los caracteres de un texto de modo que no sea posible entenderlo si no se lo lee con la clave correspondiente.
6 Es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada.
7 Tecnología para transmitir información como pulsos luminosos a través de un conducto de fibra de vidrio.
8 Contenedor de archivos o carpeta de archivos en el cual se almacenan una agrupación de archivos de datos y otros subdirectorios.
9 Programa que busca y eventualmente elimina los virus informáticos que pueden haber infectado un disco duro o disquete.
10 Número, letra o símbolo en la computadora, conformado por un byte.
11 Es un dispositivo que se construye para trabajar como otro. Son normalmente utilizados en videojuegos.
12 Acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
13 Espionaje para obtener información confidencial de otra persona. Los hay malos y buenos. Los malos lo hacen para hacer daño y los buenos para detectarlos.
14 Componente físico de la computadora. Por ejemplo: el monitor, la impresora o el disco rígido.
15 Instrucción que un usuario da al sistema operativo de la computadora para realizar determinada tarea.
16 Conjunto de bits que son almacenados en un dispositivo.
17 Programa que contiene un código dañino dentro de datos aparentemente inofensivos. Puede arruinar parte del disco duro.
18 Persona que se especializa en violar medidas de seguridad de una computadora o red de computadoras, venciendo claves de acceso y defensas para obtener información que cree valiosa.
19 Software que recopila información de un computador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.
20 Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
21 Personas que suelen dedicarse a violar claves de acceso por pura diversión, o para demostrar falencias en los sistemas de protección de una red de computadoras, casi como un deporte.
22 Identidad ficticia, una representación física (cara y cuerpo) de una persona conectada en el mundo virtual de la Internet.
23 Pequeño archivo de texto que un sitio web coloca en el disco duro de una computadora que lo visita.
24 Programa que se copia a sí mismo hasta ocupar toda la memoria.
25 Copia de seguridad. Se hace para prevenir una posible pérdida de información.
26 Pequeños programas de computadora que tienen la capacidad de autoduplicarse y parasitar en otros programas.
27 Procesador de palabras de Microsoft
28 Persona con muchos conocimientos sobre un tema, en general, técnico.
29 Siglas que identifican al procesador que contiene los circuitos lógicos que realizan las instrucciones de la computadora.
30 Formato de Microsoft para archivos de audio y video.
18
28
6
3
24
25
2
14
10
19
5
11
15
7
26
20
1
4
27
9
12
16
30
17
22
8
29
13
23
21