'EMPIEZA POR LA A' 'Tratan de descubrir las trazas' 'que ha dejado un virus para' 'detectarlo y eliminarlo' '' '' '' 'ANTIVIRUS' 'antivirus' 'Antivirus' 'EMPIEZA POR LA B' 'Copia de seguridad' '' '' '' '' '' 'BACKUP' 'backup' 'Backup' 'EMPIEZA POR LA C' 'Usa su conocimiento con fines' 'maliciosos, como acceso ilegal a ' 'sistemas gubernamentales o ' 'fabricación de virus' '' '' 'CRACKER' 'cracker' 'Cracker' 'EMPIEZA POR LA D' 'Hay personas que aprovechan las' 'vulnerabilidades en Internet' 'para cometer....' '' '' '' 'DELITOS' 'delitos' 'Delitos' 'EMPIEZA POR LA E' 'Estos programas recopilan' 'información sobre una persona u' 'organización sin su ' 'consentimiento' '' '' 'ESPÍA' 'espía' 'Espía' 'EMPIEZA POR LA F' 'Los cortafuegos también son' 'conocidos como' '' '' '' '' 'FIREWALL' 'firewall' 'Firewall' 'EMPIEZA POR LA G' 'Realiza copias de sí mismo a la' 'máxima velocidad y ' 'no se considera virus porque no' 'necesita infectar otros ficheros' 'para reproducirse' '' 'GUSANO' 'gusano' 'Gusano' 'CONTIENE LA H' 'Fraude que consiste en el envío' 'de correos electrónicos para' 'intentar obtener datos ' 'confidenciales del usuario' '' '' 'PHISHING' 'phishing' 'Phishing' 'EMPIEZA POR LA I' 'Estado en el que se encuentra un ' 'ordenador al ser contagiado por' 'un virus' '' '' '' 'INFECTADO' 'infectado' 'Infectado' 'CONTIENE LA J' 'Los virus de acción directa ' 'infectan a otros programas en el' 'momento en que se...' '' '' '' 'EJECUTAN' 'ejecutan' 'Ejecutan' 'EMPIEZA POR LA L' 'Para evitar los riesgos de ' 'seguridad de las copias piratas, ' 'se recomienda utilizar software..' '' '' '' 'LEGAL' 'legal' 'Legal' 'EMPIEZA POR LA M' 'Nombre de un antivirus' '' '' '' '' '' 'MCAFEE' 'mcafee' 'Mcafee' 'EMPIEZA POR LA N' 'Nombre de otro de los antivirus ' 'de pago' '' '' '' '' 'Norton' '' '' 'EMPIEZA POR LA Ñ' 'Escribe PASO para ir a la' 'siguiente pregunta' '' '' '' '' 'PASO' 'paso' 'Paso' 'EMPIEZA POR LA O' 'Estos antivirus se pueden ' 'utilizar directamente desde ' 'Internet sin tenerlos descargados' 'en nuestro ordenador' '' '' 'ONLINE' 'online' 'Online' 'EMPIEZA POR LA P' 'Los métodos para reducir los ' 'riesgos asociados a los virus' 'pueden ser activos o...' '' '' '' 'PASIVOS' 'pasivos' 'Pasivos' 'CONTIENE LA Q' 'Este sector es lo primero que lee' 'el ordenador cuando es encendido ' 'y hay virus que lo infectan' '' '' '' 'ARRANQUE' 'arranque' 'Arranque' 'EMPIEZA POR LA R' 'Los virus que infectan archivos ' 'se dividen en virus de acción' 'directa y virus...' '' '' '' 'RESIDENTES' 'residentes' 'Residentes' 'EMPIEZA POR LA S' 'Correo no deseado' '' '' '' '' '' 'SPAM' 'spam' 'Spam' 'EMPIEZA POR LA T' 'El objetivo básico de este virus' 'es la introducción e instalación' 'de otros programas en el ' 'ordenador para permitir su' 'control remoto desde otros' 'equipos' 'TROYANO' 'troyano' 'Troyano' 'EMPIEZA POR LA U' 'Hay muchos menos ataques en ' 'sistemas operativos basados en...' '' '' '' '' 'UNIX' 'unix' 'Unix' 'EMPIEZA POR LA V' 'Programa de ordenador que puede' 'infectar otros programas' 'modificándolos para incluir una ' 'copia de sí mismo' '' '' 'VIRUS' 'virus' 'Virus' 'CONTIENE LA X' 'Siempre debemos guardar una copia' 'de seguridad en un medio...' '' '' '' '' 'EXTRAIBLE' 'extraible' 'Extraible' 'EMPIEZA POR LA Y' 'Escribe PASO para ir a la ' 'siguiente pregunta' '' '' '' '' 'PASO' 'paso' 'Paso' 'CONTIENE LA Z' 'El objetivo de la seguridad en ' 'Internet es que seamos capaces de' 'bloquear las ...' '' '' '' 'AMENAZAS' 'amenazas' 'Amenazas' 'AUTOR/A: Mercedes Jiménez García' 'TEMA: Seguridad en Internet' 'PASAPALABRA'