Crossword Puzzle Amenazas lógicasOnline version Amenazas lógicas informáticas by ELENA ROMERO GÓMEZ 1 puertas de entrada falsas, a veces olvidadas por el programador durante la fase de desarrollo, o a veces creadas por el propio atacante, y que son aprovechadas para saltar procesos de autenticación de usuarios. 2 son técnicas software orientadas a “secuestrar” el uso parcial o total del sistema, generalmente con el objetivo de conseguir dinero. Algunas te muestran falsas advertencias de seguridad, obligándote a pagar por la solución a un problema creado por ellos. 3 son técnicas que permiten mantener bien oculto un malware en un equipo, escondiendo el proceso malicioso y evitando ser eliminado incluso por antivirus. 4 vulnerabilidades de 5 parecidos a los virus, pero con la capacidad de propagarse a través de redes privadas e incluso públicas. 6 caballos de 7 es un trozo de código ejecutable que se lanza cuando se ejecuta un programa huésped infectado y cuyos efectos son de lo más variopinto. Es el más conocido representante del llamado malware infeccioso, junto con los gusanos. 2 7 4 6 5 3 1