My Crossword Maker Logo
Powered by BrightSprout
Save Status:
or to save your progress. The page will not refresh.
Controls:
SPACEBAR SWITCHES TYPING DIRECTION
Answer Key:
Edit a Copy:
Make Your Own:
Crucigrama Sopa de Letras Hoja de Trabajo
Calificar este Puzzle:
Log in or sign up to rate this puzzle.

SEGURIDAD

Horizontales
El virus se activa para realizar la función para la cual fue concebido.
Esta estrategia implica que cada proceso opera de forma separada con otros procesos, sin compartición ni comunicación alguna.
Un caballo de Troya o troyano es un programa útil, o aparentemente útil, o mandato que contiene un código oculto que, al invocarse, realiza una función no deseada o dañina.
Ocurre cuando el elemento intenta hacerse pasar por otro diferente.
Una parte no autorizada consiga acceso a un componente.
Programa de adivinación de contraseñas.
Una lista de los servicios de sistema sujetos a seguridad a los cuales este usuario puede acceder.
El virus inserta copias idénticas de sí mismo en otros programas o en ciertas áreas de disco.
Un usuario legítimo que accede a datos, programas, o recursos para los cuales dicho acceso no está autorizado, o estando autorizado para dicho acceso utilizar sus privilegios de forma maliciosa.
Un virus que muta con cada infección, haciendo que la detección por medio de la «firma» del virus sea imposible.
Verticales
El monitor de referencia y la base de datos están protegidos de cualquier modificación no autorizada.
Un elemento no autorizado inserta objetos extraños en el sistema.
Si se encuentra una macro llamada AutoExec.
Se destruye un componente del sistema o se encuentra no disponible o utilizable.
Un elemento no autorizado no sólo tiene acceso a un componente, sino que también es capaz de modificarlo.
Todo elemento sobre el que se accede de forma controlada.
Fase donde el virus está dormido.
Fase donde la función en cuestión se realiza.
Un elemento capaz de acceder a los objetos.
Utilizan las conexiones de red para expandirse de un sistema a otro.