New Activity
Play Matching Game
1. 1
2. 2
3. 3
4. 4
5. 5
6. 6
7. 7
8. 8
9. 9
10. 10

producir destrozos de consideración en el equipo al que han infectado

malware

Código informático malicioso

Spam

Caballo de Troya

mensajes no solicitados

proporciona una "ventana" con acceso irrestricto sobre toda la instalación de un centro de procesamiento de datos

robo de pequeñas cantidades de activos de un gran número de fuentes

Superzapping

phishing

spoofing

Virus que se aloja en los computadores mediante archivos o programas

Envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario

puertas falsas

suplantación de identidad

captura todos los datos introducidos por el teclado

Trap doors

Salami

Bomba logica

Keylogger