Across
- 5. Prácticas, hábitos y herramientas que usamos para proteger nuestros dispositivos y datos personales en internet.
- 7. Espacio virtual o sitio web que usamos como herramienta educativa para entregar tareas o hacer exámenes (por ejemplo, Classroom o Moodle)
- 10. Delito cibernético donde un adulto se hace pasar por un joven en internet para ganarse la confianza de un menor de edad.
- 12. La gran red global que conecta a millones de computadoras y dispositivos en todo el mundo.
- 14. La ________ digital trata sobre comportarse de forma respetuosa, responsable y ética cuando convivimos en internet.
- 15. Tipo de programa informático malicioso diseñado para alterar el funcionamiento de tu dispositivo sin que te des cuenta.
Down
- 1. Engaño cibernético diseñado para robarte dinero, cuentas de videojuegos o información valiosa haciéndote creer algo falso.
- 2. Tu llave secreta. Una buena práctica es que tenga letras mayúsculas, minúsculas, números y símbolos para que nadie entre a tus cuentas.
- 3. El rastro de información y datos que dejas cada vez que navegas, das "like" o publicas algo en internet (______ digital).
- 4. Tu derecho a decidir qué información personal compartes en tus entornos digitales y quién puede verla.
- 6. Palabra en inglés para la "cibersuplantación". Ocurre cuando un delincuente se disfraza o falsifica el correo de una empresa o persona de confianza.
- 8. Peligroso programa malicioso que "secuestra" y bloquea tus archivos, y luego pide un pago de rescate para liberarlos.
- 9. Programa de software básico y necesario en tu computadora o celular para detectar y eliminar amenazas informáticas.
- 11. Entornos digitales sociales como TikTok, Instagram o Facebook, donde interactúas y compartes contenido con otros (______ sociales).
- 13. Sigla que utilizamos para llamar a las Tecnologías de la Información y la Comunicación.
