Programas que analizan las distintas unidades y dispositivos, buscando cadenas de caracteres características de distintos virus.
Empieza por
B
Grandes cantidades de datos que se utilizan para hacer pronósticos y diagnósticos.
Empieza por
C
Personas que se dedican a alterar el código de programas comerciales o a obtener llaves para usarlos sin licencia.
Contiene la
D
Software de publicidad incluido en programas que muestran dicha publicidad tras ser instalados.
Contiene la
E
Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
Empieza por
F
Sistema de defensa que controla y filtra el tráfico de datos de entrada y salida de un equipo a una red.
Empieza por
G
Programa malicioso cuyo fin es colapsar la memoria del sistema reproduciéndose continuamente.
Contiene la
H
Práctica que consiste en imitar un correo electrónico de un banco con el objetivo de obtener los datos bancarios de la víctima.
Contiene la
I
Cifrado de información para proteger archivos, comunicaciones y claves.
Contiene la
J
Software que “secuestra” a otros programas para usar sus derechos o para modificar su comportamiento.
Empieza por
K
Software que memoriza las pulsaciones que se realizan en un teclado para robar contraseñas.
Contiene la
L
Acoso consistente en amenazas, chantajes... entre iguales a través de internet.
Contiene la
M
Mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos.
Contiene la
N
(Dos palabras). Documento de identidad digitalizado.
Contiene la
O
Cifrado de información para proteger archivos, comunicaciones y claves.
Empieza por
P
Práctica que consiste en redirigir un nombre de una web a otra máquina distinta de forma que un usuario que introduzca una dirección URL acceda a la página web del atacante.