Across
- 7. – Falsa alerta informática que busca propagarse mediante el miedo o la curiosidad.
- 9. – Se disfraza de software legítimo para obtener acceso remoto sin ser detectado.
- 10. – Oculta procesos o archivos maliciosos y da privilegios elevados a los atacantes.
- 11. – Cifra archivos del usuario y exige un pago a cambio de liberarlos.
- 12. – Se oculta en el sistema para recolectar hábitos de uso o información privada.
- 14. – Captura pulsaciones del teclado para obtener contraseñas o datos sensibles.
- 15. – Se replica automáticamente y puede saturar redes sin necesidad de infectar archivos.
Down
- 1. – Permite acceso oculto a un sistema, evadiendo mecanismos de autenticación.
- 2. – Utiliza ingeniería social para suplantar entidades y robar credenciales.
- 3. – Finge ser una advertencia de antivirus para inducir descargas fraudulentas.
- 4. – Saturación de bandejas de entrada con mensajes comerciales no deseados.
- 5. – Término general que agrupa virus, gusanos, troyanos y otros códigos dañinos.
- 6. – Conjunto de equipos “zombis” controlados por un atacante remoto.
- 8. – Infecta archivos ejecutables y altera el comportamiento normal del dispositivo.
- 13. – Se activa al cumplirse una condición específica o fecha determinada.
