virus informático
Across
- 3. Sirviéndose del correo electrónico, los desarrolladores de estos programas buscan, utilizando como señuelo mensajes con un contenido atractivo.
- 6. una tercera persona puede entrar en el ordenador infectado.
- 7. aplicaciones que se encargan de mostrar anuncios sin el consentimiento del usuario.
- 8. es una aplicación que registra, con desconocimiento del usuario, las pulsaciones que éste realiza en el teclado, y se trata de una herramienta muy utilizada para el robo de contraseñas personales.
Down
- 1. se produce cuando un ordenador es infectado y, posteriormente, controlado por terceros, y no por su usuario original.
- 2. son programas espía que recopilan y/o roban información del propietario de un ordenador.
- 4. su capacidad de replicarse, más que la infección del sistema.
- 5. el objetivo no es otro que la sobrecarga de las redes y del correo electrónico.