New Activity
Play Crossword Puzzle
1 Entre los ejemplos más habituales se incluyen documentos específicamente modificados de Word, Excel y PDF.
2 Algunos secuestradores modifican el registro de Windows para que la configuración del secuestro se restaure cada vez que se reinicie el ordenador.
3 conocidos como adware, muestran barras o ventanas con anuncios en los equipos al utilizar determinadas aplicaciones, pero no siempre son peligrosos.
4 Las descargas automáticas se producen sin que los usuarios se den cuenta. Con solo visitar un sitio web infectado, el programa malicioso puede descargarse y ejecutarse en el ordenador.
5 Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este.
6 Los ataques por fuerza bruta suelen utilizarse para superar sistemas criptográficos como los protegidos con contraseñas.
7 Fraude que persigue el mismo fin que el Phishing: la obtención de datos confidenciales de usuarios, pero a través de un medio distinto
8 Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DoS).
9 Al navegar por Internet, los sitios web pueden colocar archivos denominados cookies en los equipos.
10 Adware es un software, generalmente no deseado, que facilita el envío de contenido publicitario a un equipo.
10
2
6
3
4
9
5
1
7
8