New Activity
Play Fill in the Blanks Game
Seguridad y riesgos de la computadora

La ____________________ ____________________ es el área de la informática que se encarga de la ____________________ de la información .
La Seguridad Informática tiene como objetivo proteger un sistema informático de ____________________ y preservar la ____________________ , Disponibilidad y ____________________ de la información .
El concepto de ____________________ ____________________ no debe confundirse con el de Seguridad de la Información ya que éste último es más ____________________ porque puede encontrarse información en diferentes medios , tecnológicos o no : puede estar impresa , escrita ____________________ en papel , almacenada en un ____________________ o arriba de un escritorio en una pila de ____________________ .
Las amenazas pueden clasificarse como Intencionales cuando se intenta producir un daño , o ____________________ ____________________ cuando por error u omisión de acciones se produce un daño o se pone en riesgo .
Malwares

Los ____________________ son programas dañinos capaces de realizar acciones ____________________ sin que el usuario se de cuenta .
Los ____________________ son programas que producen un daño o modifican a otros programas y son capaces de ____________________ , autoejecutarse y ____________________ .
Los ____________________ son programas que se copian o propagan de una carpeta a otra o por correo electrónico .
Los ____________________ son programas que engañan al usuario y de esa forma lo atraen para su ejecución . Realizan tareas ____________________ y otras ocultas . No pueden replicarse por sí mismos , esta es la diferencia con los ____________________ y gusanos .
Los ____________________ son programas que mantienen en forma encubierta el control de una computadora e intentan deshabilitar todo tipo de software de seguridad .
El ____________________ se refiere a mensajes electrónicos no ____________________ o no solicitados por los destinatarios .
Los ____________________ son programas que se distribuyen generalmente por el spam . Se refieren al ____________________ de archivos , imposibilitando al dueño a acceder a los mismos y pidiendo una ____________________ paga para obtenerlos nuevamente .
El ____________________ consiste en el robo de información personal , como contraseñas , haciendo creer al usuario que es un ente de confianza el que le solicita los datos .
¿ Cuáles son las recomendaciones ?

* Usar software con ____________________ y evitar el uso de software no ____________________ .
* Instalar y actualizar periódicamente algún software ____________________ .
* Verificar la presencia de virus en archivos de medios electrónicos de origen ____________________ , o en archivos recibidos a través de redes no ____________________ , antes de su uso .
* Chequear la presencia de software malicioso en archivos adjuntos a mensajes de correo ____________________ y en archivos descargados de ____________________ antes de su uso .
* Realizar copias de ____________________ para preservar la información .