Amenazas en la redOnline version Familiarizarse con las amenazas en la red by Martirio Antúnez Castro A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Empieza por A Programa que despliega publicidad no solicitada utilizando ventanas emergentes o páginas de inicio no deseadas. Se suele instalar involuntariamente al aceptar acuerdos de licencia de programas gratuitos Empieza por B Programas que no causan ningún perjuicio a los equipos que infectan pero que intentan asustar al usuario informándole sobre supuestos daños sufridos en el equipo o amenazas actuales o futuras Empieza por C Acoso en la red Empieza por D Uno de los principales riesgos en Internet. Contiene dos palabras Empieza por E palabra contraria al programa de protección que detecta, bloquea y elimina de forma conjunta el sypware y el adware Empieza por F También llamado cortafuegos Empieza por G Malware que usa los recursos de la red para propagarse rápidamente. Localiza los contactos para enviar copias de sí mismo a través del correo electrónico, redes sociales o mensajería entre otros. Empieza por H Información falsa enviada por correo electrónico y difundida con la ayuda del público desinformado. Está diseñada para persuadir al usuario de que realice una acción que no debería ejecutar Empieza por I Red por la cual entran los ataques informáticos Empieza por J ¿Cuándo deberías compartir con tus amigos tus contraseñas? Contiene la K Acecho, término usado para referirse al trastorno que tiene una persona que lo lleva a espiar a su víctima Empieza por L ¿Qué hacen los gusanos con los contactos para enviar copias de sí mismo a través del correo electrónico, redes sociales o mensajería entre otros. Empieza por M Cualquier amenaza o programa que pueda resultar perjudicial para el dispositivo, tanto por causar pérdidas de datos como de productividad Empieza por N ¿Quién debería saber tus contraseñas? Contiene la O Cotiene doble o. Engaño pederasta es la práctica que realiza un adulto en Internet con el fin de acercarse a un menor de edad para ganarse su confianza Empieza por P Suplantación de identidad para obtener información confidencial de modo fraudulento Contiene la Q Los ataques a los sistemas informáticos se llaman Empieza por R Programas que simulan ser aplicaciones antimalware, pero ocasionan efectos negativos Empieza por S Conjunto de mensajes, cuyo remitente es desconocido, que son enviados masivamente para intentar estafar a los destinatarios, robar sus direcciones de correo o difundir publicidad no solicitada Empieza por T Código dañino que se camufla en programas gratuitos, como juegos, para pasar desapercibido. Puede secuestrar el equipo por control remoto o destruir datos Empieza por U Al insertarlo en un ordenador, puede infectarlo con algún virus Empieza por V Software que infecta otros programas añadiéndoles su código malicioso para alterar el funcionamiento normal del dispositivo sin permiso ni conocimiento del usuario Contiene la W Una de las redes sociales por las que se puede producir el cyberstalking Contiene la X Envío de contenido sexual o erótico, principalmente fotos y videos, creados por el mismo remitente, para otras personas por medio de Internet. Contiene la Y Programas espías que obtienen información sobre el usuario de forma no autorizada para averiguar desde los hábitos de navegación hasta robar datos financieros Empieza por Z ordenador infectado por un troyano de acceso remoto, capaz de recibir órdenes externas y actuar en actividades maliciosas, sin conocimiento ni autorización del usuario.