Amenazas informáticas

1234567891011121314
Across
  1. 3. máquinas infectadas y controladas remotamente, que se comportan como zombis.
  2. 5. Tienen la capacidad de corromper los archivos que haya guardado en el disco duro o incluso destruir determinados archivos.
  3. 7. Realizan copias de si mismos para ralentizar el dispositivo
  4. 10. Software malicioso que engaña a los usuarios de una computadora para que visiten sitios infestados de malware.
  5. 11. Conjunto de software que permite un acceso de privilegio continuo a una computadora, pero que mantiene su presencia activamente oculta al control de los administradores
  6. 12. es obtener de manera fraudulenta datos confidenciales de un usuario.
  7. 14. Al ejecutarlo, le brinda a un atacante un acceso remoto al equipo infectado.
Down
  1. 1. Programas que se activan después de un tiempo o al tocar alguna tecla.
  2. 2. alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario.
  3. 4. Software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes.
  4. 6. Mensajes con falsas advertencias de virus u otros tipos de advertencia.
  5. 8. Recibo de mensajes no solicitados, principalmente por correo electrónico.
  6. 9. programadores maliciosos dejan una puerta trasera para así poder evitar los sistemas de seguridad.
  7. 11. Un programa bloquea cualquiera de estos dos dispositivos con un mensaje en el que se pide un rescate para que el usuario pueda volver a recuperar el control.
  8. 13. Código malicioso que recoge información de las actividades del usuario.