Icon Crear Crear

Malware y Antimalware.

Completar frases

(4)
Completa el texto conforme a lo visto, con los temas de "Manejo seguro se la información" (Malware y Antimalware).
|Escuela Nacional Preparatoria no. 7 "Ezequiel A. Chavez"
|408
|Prof. Alejandro Villagómez Díaz
|13/11/2020
| Autor: Saúl Carranza Herrera.

Descarga la versión para jugar en papel

Edad recomendada: 15 años
80 veces realizada

Creada por

México

Top 10 resultados

  1. 1
    01:22
    tiempo
    100
    puntuacion
  2. 2
    02:52
    tiempo
    100
    puntuacion
  3. 3
    04:12
    tiempo
    54
    puntuacion
  4. 4
    12:19
    tiempo
    54
    puntuacion
  5. 5
    02:28
    tiempo
    27
    puntuacion
  6. 6
    00:27
    tiempo
    4
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

Malware y Antimalware.

Completa el texto conforme a lo visto, con los temas de "Manejo seguro se la información" (Malware y Antimalware). |Escuela Nacional Preparatoria no. 7 "Ezequiel A. Chavez" |408 |Prof. Alejandro Villagómez Díaz |13/11/2020 | Autor: Saúl Carranza Herrera.

CARRANZA HERRERA SAUL
1

Caballo Gusanos dispositivo dispositivos filtros restricción rescate monetario información antimalware malware Virus Spyware contraseñas Troyanos firewall Ransonware Keyloggers Troya reproducen archivos informáticos

Los son programas informáticos diseñados para infectar un y dañarlo de diversas maneras . Como lo pueden ser los virus . Un ejemplo de estos , son :
1 . :  Realizan copias de sí mismos en varias partes del sistema , modificando otros programas , y generalmente necesita la interacción del usuario para poder propagarse .
2 . :  Son programas que parecen inofensivos , se le conoce por ese nombre en alusión al " de " . Su principal función es captar claves y borrar archivos .
3 . : Realizan copias de sí mismos y se sin la intervención de los usuarios . Se propagan infectando redes y sistemas , pero no pueden infectar , su objetivo es colapsar redes impidiendo el trabajo de los usuarios .
4 . : Aplicaciones cuyo objetivo es registrar todas las teclas que un usuario usa , por ejemplo las . Pueden ser transmitidos por de almacenamiento extraíbles , a través de correos electrónicos , mensajes en redes sociales , sitios de descargas o anuncios publicitarios falsos .
5 . : Aplicaciones que buscan obtener privada sin el consentimiento del usuario , guardan y envían información sobre todo lo que haces en la web y los datos vinculados a tu equipo , como sistema operativo , tipo de procesador y memoria .
6 . : Programas dañinos que bloquean el acceso a determinadas partes o archivos del sistema y piden un a cambio de quitar esta .
Los son programas informáticos encargados de prevenir , detectar y eliminar programas maliciosos , es muy importante instalar uno y mantenerlo actualizado . Unos ejemplos son el o los .