Podcast
Questions and Answers
¿Qué método común usan los virus informáticos para infectar equipos?
¿Qué método común usan los virus informáticos para infectar equipos?
- Mediante un correo electrónico de phishing (correct)
- Mediante el acceso a páginas web seguras
- Utilizando redes Wi-Fi públicas
- A través de la descarga de aplicaciones oficiales
¿Qué diferencia a los virus informáticos de los programas normales?
¿Qué diferencia a los virus informáticos de los programas normales?
- Pueden dañar el dispositivo en lugar de ofrecer recursos útiles (correct)
- Son programas más rápidos que los programas normales
- Ofrecen recursos útiles a los usuarios
- No son capaces de ejecutarse en un equipo
¿Cómo puede un hacker ejecutar código malintencionado en un equipo?
¿Cómo puede un hacker ejecutar código malintencionado en un equipo?
- De manera remota desde otro equipo en la red (correct)
- Mediante el uso de software antivirus
- No es posible ejecutar código malintencionado en un equipo
- Solo si el usuario hace clic en un enlace malicioso
¿Cuál es una técnica usada por los virus informáticos para alojar malware?
¿Cuál es una técnica usada por los virus informáticos para alojar malware?
¿Qué defensas tienen los navegadores modernos contra la ejecución de código en equipos locales?
¿Qué defensas tienen los navegadores modernos contra la ejecución de código en equipos locales?
¿Qué es una amenaza en el contexto de la seguridad informática?
¿Qué es una amenaza en el contexto de la seguridad informática?
¿Qué es la vulnerabilidad en el contexto de la seguridad informática?
¿Qué es la vulnerabilidad en el contexto de la seguridad informática?
¿Qué es un riesgo en el contexto de la seguridad informática?
¿Qué es un riesgo en el contexto de la seguridad informática?
¿Qué es un ataque en el contexto de la seguridad informática?
¿Qué es un ataque en el contexto de la seguridad informática?
¿Qué describe mejor la vulnerabilidad en el contexto de la seguridad informática?
¿Qué describe mejor la vulnerabilidad en el contexto de la seguridad informática?
¿Cuál es una técnica comúnmente utilizada por los malware para explotar vulnerabilidades?
¿Cuál es una técnica comúnmente utilizada por los malware para explotar vulnerabilidades?
¿Cuál es la mejor forma de mitigar las vulnerabilidades en un sistema informático?
¿Cuál es la mejor forma de mitigar las vulnerabilidades en un sistema informático?