Icon Crear Crear
Jugar Relacionar Grupos
1. 1
2. 2
3. 3
4. 4
5. 5
6. 6
7. 7
8. 8
9. 9
10. 10

Utilizados por hackers

SPYWARE

SPAM

Registran pulsaciones de teclado

Robo de información bancaria

Robo de identidad de usuario

WORMS

Se insertan a través de redes y mensajería instantanea

TROJANS

Se "ocultan" en otros archivos para generar el daño

HIJACKERS

Mensajes de usuarios desconocidos

ROOTKIT

Generan llamadas telefónicas

Cambian configuración de navegadores Web

DIALERS

KEYLOGGER

Muestran publicidad para el usuario

PISHING

ADWARE