AMENAZAS INFORMATICAS

123456789101112131415
Across
  1. 7. – Falsa alerta informática que busca propagarse mediante el miedo o la curiosidad.
  2. 9. – Se disfraza de software legítimo para obtener acceso remoto sin ser detectado.
  3. 10. – Oculta procesos o archivos maliciosos y da privilegios elevados a los atacantes.
  4. 11. – Cifra archivos del usuario y exige un pago a cambio de liberarlos.
  5. 12. – Se oculta en el sistema para recolectar hábitos de uso o información privada.
  6. 14. – Captura pulsaciones del teclado para obtener contraseñas o datos sensibles.
  7. 15. – Se replica automáticamente y puede saturar redes sin necesidad de infectar archivos.
Down
  1. 1. – Permite acceso oculto a un sistema, evadiendo mecanismos de autenticación.
  2. 2. – Utiliza ingeniería social para suplantar entidades y robar credenciales.
  3. 3. – Finge ser una advertencia de antivirus para inducir descargas fraudulentas.
  4. 4. – Saturación de bandejas de entrada con mensajes comerciales no deseados.
  5. 5. – Término general que agrupa virus, gusanos, troyanos y otros códigos dañinos.
  6. 6. – Conjunto de equipos “zombis” controlados por un atacante remoto.
  7. 8. – Infecta archivos ejecutables y altera el comportamiento normal del dispositivo.
  8. 13. – Se activa al cumplirse una condición específica o fecha determinada.