Créer une activité
Jouer Mots Croisés
1 estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.
2 es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. ... Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».
3 (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm ... A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria RAM y se duplica
4 (Virus Informático). Programa creado y que opera bajo un aspecto inofensivo y útil para el usuario, afecta negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los demás virus es uno de los tipos de programas dañinos más conocidos y utilizados.
5 Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
6 tienen 2 características básicas: Infectan únicamente documentos de MS-Word o Ami Pro y hojas de cálculo Excel.
7 Uno de los primeros tipos de virus conocido, infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga
8 son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
9 es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
10 mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria,
11 en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situaciónocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
2
3
7
5
6
11
10
8
9
1
4