Icon Créer jeu Créer jeu

AMENAZAS Y FRAUDES

Mots Croisés

AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN

Téléchargez la version pour jouer sur papier

Âge recommandé: 17 ans
0 fois fait

Créé par

Spain

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Mots Croisés

AMENAZAS Y FRAUDESVersion en ligne

AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN

par Ovidiu Tanase
1

Se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. (Se utiliza comúnmente para obtener contraseñas del usuario).

2

Programas que secuestran otros programas para usar los derechos o modificar otro comportamiento. Se suele atacar a un navegador modificando la pagina de inicio y redireccionando las paginas de búsqueda sin un consentimiento previo del usuario.

3

Se dedican a cambiar el funcionamiento de un programa comercial o realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas para usarlos sin licencias, es decir, conseguir piratearlos.

4

Virus introducidos camuflados por otro programa, con la finalidad de destruir la información almacenada en discos o recabar información. Suelen estar escondidos en elementos aparentemente inofensivos (de ahí su nombre).

5

Programa malicioso que intenta desbordar la memoria del sistema reproduciéndose a sí mismo.

6

Software de publicidad que se muestra después de instalarse. Algunos tienen licencia share/freeware e incluyen publicidad para subvencionarse, de tal forma que si un usuario quiere una versión sin publicidad debe pagar para ello. El problema resulta cuando los programas también actúan como los spyware ya vistos para recoger información del usuario.

7

Cadenas de correo iniciadas por empresas para recopilar correos electrónicos de usuarios y hacer mailings (spam). Es una práctica legal en la actualidad, comienzan con mensajes del tipo “Cuidado, virus peligroso”. Algunos destinatarios reenvian de buena fe el mensaje y se forma una cadena. Otras veces simplemente son bulos creados por personas para obtener notoriedad pero que también pueden usarse para extraer información con fines maliciosos.

8

Programa que se instala sin permiso con intenciones dañinas. Puede autoreplicarse e infectar otros ordenadores. Son la amenaza más conocida e importante dado su volumen de riesgo.

2
8
3
4
1
5
6
7