Across
- 3. Funciona através de Internet sin instalación local
- 5. Suplanta entidades oficiales para obtener datos
- 8. Detecta y elimina virus informáticos
- 11. Muestra publicidad no deseada durante su ejecución
- 13. Ataca fallos o debilidades del sistema
- 14. Recolecta información de hábitos de navegación
- 15. Se replica sin control consumiendo recursos del sistema
- 16. Herramienta para tomar control oculto del sistema
Down
- 1. Registra cada pulsación del teclado
- 2. Se instala y actualiza en el computador local
- 4. Bloquea el sistema y pide rescate por liberación
- 6. Red de computadoras infectadas controladas remotamente
- 7. Correos electrónicos basura no deseados
- 9. Permite acceso al sistema saltándose la seguridad
- 10. Altera el funcionamiento normal sin permiso del usuario
- 12. Imagen invisible que confirma lectura de correo
- 17. Entra de forma encubierta para robar información o controlar
