virus informático

12345678
Across
  1. 3. Sirviéndose del correo electrónico, los desarrolladores de estos programas buscan, utilizando como señuelo mensajes con un contenido atractivo.
  2. 6. una tercera persona puede entrar en el ordenador infectado.
  3. 7. aplicaciones que se encargan de mostrar anuncios sin el consentimiento del usuario.
  4. 8. es una aplicación que registra, con desconocimiento del usuario, las pulsaciones que éste realiza en el teclado, y se trata de una herramienta muy utilizada para el robo de contraseñas personales.
Down
  1. 1. se produce cuando un ordenador es infectado y, posteriormente, controlado por terceros, y no por su usuario original.
  2. 2. son programas espía que recopilan y/o roban información del propietario de un ordenador.
  3. 4. su capacidad de replicarse, más que la infección del sistema.
  4. 5. el objetivo no es otro que la sobrecarga de las redes y del correo electrónico.