PasapalabraVersión en línea HOLA YEBENEROS por carlos ordoño moraleda A B C D E F G H I K M O P R S T U V W X Y Empieza por A Software de publicidad Empieza por B Problema en un programa que desencadena un resultado indeseado que puede ser aprovechado por algún exploit. Empieza por C Personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos). Empieza por D Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste. Empieza por E Es un fragmento de software, fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidadde seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Contiene la F Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas. Empieza por G Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo. Empieza por H Persona que accede ilegalmente a sistemas informáticos ajenos y a manipularlos Contiene la I Programas que secuestran aplicaciones Empieza por K Tipo de software que se encarga de obtener y memorizar las pulsaciones que se hacen en un teclado Empieza por M Es el conjunto de software elaborados con fines maliciosos Contiene la O Software con permiso de administrador que se oculta entre la herramientas del sistema Empieza por P Sirve para estafar y obtener información confidencial de forma fraudulenta Empieza por R Aplicación que secuestra un dispositivo por medio de la codificación Empieza por S Mensaje de correo que inundan la red con la finalidad de anunciar productos Empieza por T Virus camuflado en otro programa Empieza por U Periférico que permite conectar diferentes periféricos a una computadora Empieza por V Programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños Contiene la W Zona que escapa al control de las autoridades reguladoras en las que se da cabida a gran numero de actividades ilicitas Contiene la X Son cadenas de correoiniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios. Contiene la Y Software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el consentimiento del propietario del ordenador