New Activity
Play Fill in the Blanks Game
1 . El cifrado de mensajes se llama ____________________ Antiguamente se realizaba con métodos manuales pero como ha alcanzado un gran desarrollo ha sido gracias a los sistemas ____________________ .
2 . Un cortafuegos o ____________________ es un elemento encargado de controlar y filtrar las conexiones a red de un ordenador .
3 . Los ____________________ sirven para controlar o restringir el uso de internet que realizan los equipos de una red . Por ejemplo puede servir para limitar el uso de páginas de contenidos inadecuados o el ____________________ a redes sociales .
4 . Para evitar el acceso de equipos no autorizados a una red wi - fi se utilizan protocolos de seguridad . Para poder acceder se requiere una ____________________ de acceso .
5 . El protocolo ____________________ es un sistema para asegurar que los contenidos que estamos viendo en el navegador están cifrados y no pueden fácilmente interceptados por un atacante .
6 . Los ____________________ digitales sirven para acreditar nuestra identidad y así poder acceder a determinados servicios en la web como los de ____________________ electrónica o para consultar información privada .
7 . Hay diferentes tipos de ____________________ : virus , gusanos y troyanos . En general es utilizado hoy en día para robar información personal o crear redes de ordenadores ____________________ que utilizan los hackers para realizar ataques a webs .
8 . Es imprescindible tener un programa antivirus actualizado para evitar las amenazas del malware . Es una idea equivocada que por tener un ordenador con Linux o un ____________________ no podamos tener virus . Por lo tanto hay que tener también precaución con ellos .
9 . Los sistemas que utilizan para que los virus infecten un equipo son : la explotación de una ____________________ del sistema o de otro software , haciéndonos creer que descargamos algún programa o driver útil , instalando algún programa ____________________ o incluso simplemente conectando nuestra memoria usb en un equipo infectado .
10 . Las ____________________ seguras deben estar compuestas de un número grande de caracteres ; se deben mezclar letras , números y otros caracteres y no debe ser una palabra normal .
11 . Cualquier archivo que descarguemos de internet debe ser comprobado con el antivirus y debemos tener cuidado al instalar programas para que no se instalen también complementos o barras de ____________________ que no necesitamos .