New Activity
Play Fill in the Blanks Game
____________________
Son similares a ____________________ , pero no completamente iguales . Mientras que el virus es destructivo por sí mismo , el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos .
Gusanos
Un gusano es un ____________________ que , una vez infectado el equipo , realiza copias de sí mismo y las difunde por las red . A diferencia del ____________________ , no necesita nuestra intervención , ni de un medio de respaldo , ya que pueden transmitirse utilizando las redes o el correo ____________________ . Son difíciles de detectar , pues al tener como objetivo el difundirse e infectar a otros equipos , no afectan al ____________________ normal del sistema
Su nombre es alusivo al ? Caballo de ____________________ ? ya que su misión es ____________________ , pasar desapercibido e ingresar a los sistemas sin que sea ____________________ como una amenaza potencial . No se propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente inofensivos .

Spyware
Un spyware es un programa espía , cuyo ____________________ principal es obtener información . Su trabajo suele ser también silencioso , sin dar muestras de su funcionamiento , para que puedan recolectar ____________________ sobre nuestro equipo con total ____________________ , e incluso instalar otros ____________________ sin que nos demos cuenta de ello .

AdWare
La función principal del adware es la de mostrar publicidad . Aunque su intención no es la de dañar equipos , es ____________________ por algunos una clase de spyware , ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de ____________________ .

Ransomware
Este es uno de los mas sofisticados y modernos malwares ya que lo que hace es secuestrar datos ( ____________________ ) y pedir un rescate por ellos . Normalmente , se solicita una transferencia en bitcoins , la moneda digital , para evitar el rastreo y localización . Este tipo de ciberataque va en aumento y es uno de los más temidos en la Actualidad .

Tal vez te interese leer mas a cerca de esto en nuestro artículo :

Conozca el virus que secuestra computadoras y pide rescate .