New Activity
Play Crossword Puzzle
1 En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes.
2 Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
3 La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados
4 Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha , una combinación de teclas, o ciertas condiciones técnicas . Si no se produce la condición permanece oculto al usuario.
5 Según las empresas de Antivirus Online, es una de las amenazas que en los próximos meses darán de qué hablar con mayor intensidad. Este virus ataca a los usuarios más vulnerables en materia de seguridad en Internet y le transmite las claves de correos electrónicos a suplantadores de identidad.
6 Procedente de Estados Unidos, creado el 11 de agosto de 2003, contenía en su código el mensaje: \"Sólo quiero decir que te quiero san\" y añadía: \"Billy Gates, ¿por qué haces posible esto? Para de hacer dinero y arregla tu software\".
7 es un troyano/virus que se instala en un computador y cada vez que se realiza una conexión a una página FTP de un servidor web, inserta su código.
8 Se trata de un virus que espía a los usuarios que ingresan a las cuentas bancarias sin seguridad desde un ordenador público, y pretende hacerse con el control de los ordenadores. Además envía spam mediante la instalación de un nuevo malware y así continuar con la infección de ordenadores.
9 fue creado por David L. Smith y es un virus macro que infecta documentos de Microsoft Office. También conocido como \"W97M\", \"Simpsons\" (en referencia a los dibujos animados estadounidenses),
10 Al igual que Taterf, también tiene la capacidad de adquirir las contraseñas de fácil deducción a través de las transacciones electrónicas.
11 Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo
12 Se caracteriza principalmente por su capacidad de acoso a los usuarios de internet, fundamentalmente cuando se realizan transacciones electrónicas. También tiene el poder de conseguir contraseñas de fácil deducción.
13 Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
14 ejemplo de Virus residente
15 espera a que entremos en la página de nuestro banco e introduzcamos la clave y las contraseñas. El virus recopila esta información y la envía a sus creadores, que de esta forma podrán acceder a las cuentas de las víctimas y sacar todo el dinero que tengan en ellas.
15
2
7
14
3
13
4
6
10
8
5
11
1
12
9