____________________
son
programas
____________________
diseñados
para
alterar
el
norma
funcionamiento
de
la
computadora
o
para
robar
información
se
programan
empleando
medios
masivos
de
transmisión
.
El
____________________
es
una
técnica
de
____________________
que
consiste
en
el
envío
de
emails
falsos
para
robar
información
.
Para
obtener
los
____________________
el
engañador
puede
enviar
miles
de
emails
falsos
que
parecen
provenir
de
sitios
legítimos
como
ser
una
entidad
financiera
,
en
estos
mails
hay
links
que
llevan
al
usuario
a
páginas
____________________
.
Para
proteger
nuestras
computadoras
podemos
instalar
un
antivirus
y
un
____________________
además
de
tener
actualizado
el
____________________
____________________
y
el
____________________
de
internet
Cuando
el
computador
presenta
lentitud
y
al
navegar
por
internet
se
abren
ventanas
____________________
por
todas
partes
son
indicadores
de
que
el
pc
puede
contener
algún
tipo
de
____________________
que
causa
estas
anomalías
y
otras
sin
el
consentimiento
del
usuario
.
Los
____________________
tienen
la
característica
de
replicarse
en
mas
correos
simulando
ser
por
ejemplo
una
carta
.
.
.
Los
____________________
se
presentan
como
un
software
legítimo
que
el
usuario
puede
descargar
y
de
esta
manera
ingresan
al
equipo
del
usuario
y
al
ser
ejecutados
desencadena
la
instalación
de
un
software
no
deseado
.
Los
____________________
son
una
solución
de
____________________
recomendada
pero
no
son
infalible
debido
a
que
la
protección
que
ofrecen
contra
el
malware
de
nueva
generación
sigue
siendo
reactiva
.