Crear actividad
Jugar Completar frases
? El ____________________ es el uso de técnicas de suplantación de identidad generalmente para usos maliciosos .

? La amenaza que consiste en hacer pasar por una persona empresa o aplicación de confianza es el ____________________ .

? Los mensajes de correo que inundan la red con la finalidad de anunciar productos son denominados como ____________________ .

? Programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo es el ____________________ .

? El ____________________ es un programa que se instala en el ordenador infectando algún archivo sin el permiso del usuario con el objetivo de causar daños .

? El ____________________ es virus camuflado en otro programa que destruye u obtiene información de los discos .

? Aplicación que secuestra un dispositivo y solicita un pago para liberarlo es el ____________________ .

? El ____________________ es un software con permiso de administrador que se oculta entre las herramientas del sistema operativo .

? Archivos de texto almacenados en el ordenador a través del navegador cuando
visitamos una web se llaman ____________________ .

? El ____________________ es una práctica que consiste en redirigir un nombre de dominio a otra máquina distinta , de forma que pueda suplantar una página web .