New Activity
Play Crossword Puzzle
1 Son programas que de forma intencional dañan parcial ó totalmente el funcionamiento de un equipo de computo, así como los datos que se encuentran almacenados en él.
2 Son programas que se instalan en forma encubierta, normalmente a través de una conexiona red, y realizan acciones que comprometen la seguridad y confiabilidad del sistema. Por ejemplo: Robo de archivos, eliminación de la información del disco duro y apertura de puertos de comunicación sensibles para el control remoto de nuestro equipo.
3 Esta amenaza no se extiende o reproduce si no que se aloja escondido en algún programa que parece inofensivo pero que, al ejecutarse, instala otros programas que pueden realizar ataques a la computadora.
4 Son correos que, aparentando provenir de empresas o instituciones conocidas, engañan al usuario. Haciéndoles entrar a páginas web falsificadas de dichas empresas o instituciones. Que pueden robar información personal o financiera.
5 Son archivos maliciosos que se copian en algún disco o medio de almacenamiento, multiplicándose hasta hacer colapsar la capacidad de almacenamiento o saturar las redes informáticas.
6 Son aplicaciones espía que recopilan y transmiten información de un equipo sobre los hábitos, gustos y preferencias en el uso del internet, La forma más común de instalación de esta amenaza es con el consentimiento directo del usuario, al aceptar la ejecución o instalación desde internet de algún complemento para el funcionamiento de alguna página.
7 Son programas que muestran constantemente publicidad de internet utilizando banners, ventanas emergentes, cambios de página de inicio o búsqueda de navegador. Pueden estar instalados en la computadora con o sin el consentimiento del propio usuario.
8 Sólo afecta a usuarios que realizan su conexión a internet a través de un modem y de llamadas telefónicas, ya que redirigen la llamada del proveedor de internet a números telefónicos de tarifas especiales, incrementando las cuentas de facturación electrónica.
9 Son programas que “inyectan” su código malicioso dentro de archivos alojados en la computadora y son capaces de reproducirse en otros archivos y extenderse.
2
3
8
5
4
1
6
7
9