Virus
informático
:
Malware
o
____________________
malévolo
,
pueden
propagarse
e
____________________
a
otros
ordenadores
cuando
estos
se
auto
-
ejecutan
y
se
____________________
en
otro
programa
o
____________________
.
Algunos
pueden
causar
efectos
indeseables
y
otros
dañar
el
____________________
,
software
o
archivos
.
Son
programas
____________________
que
pueden
modificar
el
____________________
de
las
____________________
,
borrar
o
arruinar
información
,
consumir
memoria
entre
otras
acciones
.
ACOMPAÑANTE
:
El
virus
crea
un
____________________
COM
con
el
mismo
____________________
y
en
el
mismo
____________________
que
el
EXE
a
infectar
.
BOMBA
DE
TIEMPO
:
Son
programas
____________________
en
la
memoria
del
sistema
o
en
los
discos
,
en
los
archivos
____________________
con
extensión
.
COM
o
.
EXE
.
Espera
una
____________________
u
hora
determinada
para
realizar
la
____________________
.
Se
activan
cuando
se
ejecuta
el
____________________
.
SPAM
:
O
correo
electrónico
no
solicitado
puede
definirse
como
e
-
mails
no
____________________
,
que
se
envían
aleatoriamente
en
grandes
cantidades
de
____________________
.
El
spam
también
se
usa
para
enviar
diferentes
tipos
de
____________________
o
intentos
de
estafa
.
TROYANOS
:
Suelen
ser
los
más
____________________
,
ya
que
no
hay
muchas
maneras
de
____________________
.
Funcionan
de
modo
similar
al
caballo
de
Troya
;
ayudan
al
atacante
a
entrar
al
sistema
infectado
,
haciéndose
pasar
como
contenido
genuino
(
____________________
,
juegos
,
música
)
.