exa_2do

123456789101112131415
Across
  1. 5. Prácticas, hábitos y herramientas que usamos para proteger nuestros dispositivos y datos personales en internet.
  2. 7. Espacio virtual o sitio web que usamos como herramienta educativa para entregar tareas o hacer exámenes (por ejemplo, Classroom o Moodle)
  3. 10. Delito cibernético donde un adulto se hace pasar por un joven en internet para ganarse la confianza de un menor de edad.
  4. 12. La gran red global que conecta a millones de computadoras y dispositivos en todo el mundo.
  5. 14. La ________ digital trata sobre comportarse de forma respetuosa, responsable y ética cuando convivimos en internet.
  6. 15. Tipo de programa informático malicioso diseñado para alterar el funcionamiento de tu dispositivo sin que te des cuenta.
Down
  1. 1. Engaño cibernético diseñado para robarte dinero, cuentas de videojuegos o información valiosa haciéndote creer algo falso.
  2. 2. Tu llave secreta. Una buena práctica es que tenga letras mayúsculas, minúsculas, números y símbolos para que nadie entre a tus cuentas.
  3. 3. El rastro de información y datos que dejas cada vez que navegas, das "like" o publicas algo en internet (______ digital).
  4. 4. Tu derecho a decidir qué información personal compartes en tus entornos digitales y quién puede verla.
  5. 6. Palabra en inglés para la "cibersuplantación". Ocurre cuando un delincuente se disfraza o falsifica el correo de una empresa o persona de confianza.
  6. 8. Peligroso programa malicioso que "secuestra" y bloquea tus archivos, y luego pide un pago de rescate para liberarlos.
  7. 9. Programa de software básico y necesario en tu computadora o celular para detectar y eliminar amenazas informáticas.
  8. 11. Entornos digitales sociales como TikTok, Instagram o Facebook, donde interactúas y compartes contenido con otros (______ sociales).
  9. 13. Sigla que utilizamos para llamar a las Tecnologías de la Información y la Comunicación.