New Activity
Play Crossword Puzzle
1 Es el uso de las Tecnologías de la Información y Comunicación para intimidar, atemorizar o dañar a la sociedad, con diferentes fines (políticos, ideológicos, religiosos...)
2 Es una de las formas de operara del terrorismo y consiste en la instrucción y adiestramiento de las personas a través de la red
3 Aplicaciones que con frecuencia usan los grupos terroristas para difundir material propagandístico, recibir apoyo y contactar personas para su posterior reclutamiento
4 El funcionamiento principal son los ciberataques a datos y sistemas informáticos con el fin de causar algún daño en las infraestructuras de las TIC
5 Una de las finalidades de los ciberataques es obtener información confidencial por medio de la ______________ de datos.
6 Es la convergencia entre el ciberespacio y el activismo principalmente social y político
7 Personas con interés de atacar un sistemas informático para obtener beneficios de forma ilegal o para causar un daño a este
8 Personas que descargan programas o herramientas para realizar ataques informáticos sin tener conocimientos técnicos de como funcionan
9 Responsables del envío de miles de mensajes de correo no solicitados a través de Internet provocando el colapso de los servidores
10 Dentro del funcionamiento un punto clave son los ataques de infraestructuras criticas como las redes eléctricas, las plantas nucleares, las presas de agua, etc. a través de sistemas informáticos
11 Los ataques informáticos se realizan principalmente con:
12 Los Hackers con fines maliciosos buscan obtener un acceso no autorizado a:
5
2
1
7
3
6
10
8
4
11
12
9