?
El
____________________
es
el
uso
de
técnicas
de
suplantación
de
identidad
generalmente
para
usos
maliciosos
.
?
La
amenaza
que
consiste
en
hacer
pasar
por
una
persona
empresa
o
aplicación
de
confianza
es
el
____________________
.
?
Los
mensajes
de
correo
que
inundan
la
red
con
la
finalidad
de
anunciar
productos
son
denominados
como
____________________
.
?
Programa
malicioso
cuya
finalidad
es
desbordar
la
memoria
del
sistema
reproduciéndose
a
sí
mismo
es
el
____________________
.
?
El
____________________
es
un
programa
que
se
instala
en
el
ordenador
infectando
algún
archivo
sin
el
permiso
del
usuario
con
el
objetivo
de
causar
daños
.
?
El
____________________
es
virus
camuflado
en
otro
programa
que
destruye
u
obtiene
información
de
los
discos
.
?
Aplicación
que
secuestra
un
dispositivo
y
solicita
un
pago
para
liberarlo
es
el
____________________
.
?
El
____________________
es
un
software
con
permiso
de
administrador
que
se
oculta
entre
las
herramientas
del
sistema
operativo
.
?
Archivos
de
texto
almacenados
en
el
ordenador
a
través
del
navegador
cuando
visitamos
una
web
se
llaman
____________________
.
?
El
____________________
es
una
práctica
que
consiste
en
redirigir
un
nombre
de
dominio
a
otra
máquina
distinta
,
de
forma
que
pueda
suplantar
una
página
web
.