Amenazas informáticas
Across
- 3. máquinas infectadas y controladas remotamente, que se comportan como zombis.
- 5. Tienen la capacidad de corromper los archivos que haya guardado en el disco duro o incluso destruir determinados archivos.
- 7. Realizan copias de si mismos para ralentizar el dispositivo
- 10. Software malicioso que engaña a los usuarios de una computadora para que visiten sitios infestados de malware.
- 11. Conjunto de software que permite un acceso de privilegio continuo a una computadora, pero que mantiene su presencia activamente oculta al control de los administradores
- 12. es obtener de manera fraudulenta datos confidenciales de un usuario.
- 14. Al ejecutarlo, le brinda a un atacante un acceso remoto al equipo infectado.
Down
- 1. Programas que se activan después de un tiempo o al tocar alguna tecla.
- 2. alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario.
- 4. Software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes.
- 6. Mensajes con falsas advertencias de virus u otros tipos de advertencia.
- 8. Recibo de mensajes no solicitados, principalmente por correo electrónico.
- 9. programadores maliciosos dejan una puerta trasera para así poder evitar los sistemas de seguridad.
- 11. Un programa bloquea cualquiera de estos dos dispositivos con un mensaje en el que se pide un rescate para que el usuario pueda volver a recuperar el control.
- 13. Código malicioso que recoge información de las actividades del usuario.