New Activity
Play Fill in the Blanks Game
Existen numerosos tipos de ____________________ , cada uno con unas características o unos objetivos diferentes . Debido a la complejidad de sus nombres , la mayoría de ellos en inglés , es complicado saber de qué se tratan . Por ello , vamos a describir los principales ataques ____________________ :

Malware

También llamado ____________________ malicioso , por su traducción del inglés ( malicious software ) . Su función principal es introducirse en un equipo y ____________________ de diversas ____________________ . ____________________ . El ____________________ permanece inactivo hasta que un usuario lo ejecuta . En este momento el virus comienza a infectar los archivos extendiéndose por todo el equipo .
Worms ( gusanos ) . El objetivo de los gusanos informáticos es ____________________ los archivos del equipo para ____________________ . Tienen la capacidad de extenderse a otros equipos sin necesidad de que un usuario los ejecute .
Troyanos . Los ____________________ muestran la apariencia de un programa fiable , pero esconden otro tipo de malware que es instalado automáticamente con el objetivo de tomar el control del equipo .
Keyloggers . Son capaces de registrar todas las pulsaciones del teclado . Esta información es utilizada para conseguir ____________________ y ____________________ de la víctima .
Spyware . El objetivo principal de este ____________________ es el robo de información .
Adware . El adware se encarga de mostrar publicidad al usuario a través de banners , pop - ups , nuevas ventanas en el explorador ? En muchos casos , el objetivo secundario también es obtener información sobre la actividad del usuario en la red .
Ransomware . Es el tipo de ataque más común en la actualidad . Se basa en el cifrado de los datos , restringiendo el acceso a los archivos del equipo para pedir un pago por el rescate de los mismos . En la mayoría de los casos en bitcoins .