Sopa de Letras SEGURIDAD INFORMÁTICA Versión en línea el usuario identificará los diferentes tipos de amenazas informáticas que existen. por Daniel Santiago Barbosa 1 VIRUS 2 TROYANO 3 SPAM 4 WORM 5 ROOTKIT 6 DIALER 7 SPYWARE 8 SINIESTROROBO 9 PROGRAMASMALICIOSOS 10 PHISHING 11 PERSONALTECNICOINTERNO 12 INTRUSOS 13 ERRORESDEPROGRAMACION O R O O T K I T A E B U I I I U Z A U G E A E P L Z W E U O K X A I E M Z G Q J A G G U L O E E U L W F S O S U R T N I V M Y S M Q T A T R H C E B F U P R O G R A M A S M A L I C I O S O S E A A E T U I M E P Y O J Z H S I E M N O O G J R S S P R M E I A O U O E O X Y U G R N I A A J R L Y A O Y C C P H E E G E I K Z R A E G V M Y O E G F Y A E R A B N Q A F R I A L I O A B D Z R R J S A Y E I C C L I B S O U T P E V I Q R T E W G M N U I W X I O Z R T I E K L M O S G D A S C U U O T E O U G U E Z Z C Y W R U P U J P I D I G K M G C P B I E A M N V G O T Y I U W U O E U C A A I U D I O E U I Y I W Y W D E O F Q V P E O E P O A M A Y R C V T U Y A J X I H O Z B R X W E S V E K O A O O O D Y R D S D Y A F X U O U D U T V U X O I S I R G E F O X A I F L V E G Q T W Q V U I N B V V N T O N F F H O O O E D R T C W P O B T A Q I I D G S U W A I S M K R R A E C D I F E J I K H P A J U E S Z J M K I K E M W I Z I R S M G S U O E U L G I A A W F M W E A K Y K N D A P I A E A G V C S E N C Z I E W J C K L O M O Z H A G E O U F T B A Q I U E N F U I M U I K L P P P O L T U I B V U C O S M W R X O T A K E S N Y C K A U W U O I O H I H U Z U S N