Jefe
1. El ____”Malware”_____ es también conocido como código maligno y tiene como objetivo infiltrarse y dañar el computador
2. Roba lainformación a través de las pulsaciones del teclado ____”Keylogger”____
3. Los ______”Antivirus”___ son los encargados de combatir a los malware
4. El robo deinformación personal ( claves bancarias, contraseñas, códigos de seguridad ) son _____”Propositos”___ de los troyanos
5. Los malware no son solo usados para dañar elcomputador, también son usados para obtener ______”Beneficios”_____
O | P | E | R | A | C | I | O | N | E | S | R | K
Y
L
OGG
R
R
R
E | M | O | T | A| S |
R | | A |
T | R | O | Y | A | N | O | S | | N |
| | | | | | | | | T |
P | | I |
O | | V |
| | I |
G | U | S | A | N | O | S || R |
| | | | | | | | U |
I | N | F | E | C | T | A | R | S | E | | S |
| | | | | | | | | | |
T |
|
O |
S |
S |
O |
S | U| R | I | V |
C |
E
R
A
W
L
L
M
I |
F |
E |
N |
E |
B |
HORIZONTALES
1. Su objetivo es el de alterar el computador sin elconsentimiento del
usuario __”Virus”___
2. Están compuestos por 3 programas : cliente, servidor y editor, y son los _____”Troyanos”____
3. El borrar, modificar otransferir archivos es una de las __”Operaciones Remotas”___ de los troyanos
4. Los ___”Gusanos”___ se duplican así mismo y son invisibles para el usuario
5.Abrir archivos adjuntos de correos electrónicos de desconocidos es una forma de ____”Infectarse”______ con los software maliciosos
Johan Estanga
Harrison Sivira
Regístrate para leer el documento completo.