Podcast
Questions and Answers
¿Cuál es el protocolo que se busca prevenir que un servidor DHCP no autorizado entre en nuestra red?
¿Cuál es el protocolo que se busca prevenir que un servidor DHCP no autorizado entre en nuestra red?
¿Cuál es la potencialidad lesiva que no existía antes de la revolución de las TIC?
¿Cuál es la potencialidad lesiva que no existía antes de la revolución de las TIC?
¿Quién puede aprovechar su situación en la empresa o su relación con la persona de confianza para dañarla?
¿Quién puede aprovechar su situación en la empresa o su relación con la persona de confianza para dañarla?
¿Cómo se denomina al software que se instala en un sistema informático y recopila información para enviarla a otro sistema?
¿Cómo se denomina al software que se instala en un sistema informático y recopila información para enviarla a otro sistema?
Signup and view all the answers
¿Cómo puede ser enviado el Spyware por el atacante?
¿Cómo puede ser enviado el Spyware por el atacante?
Signup and view all the answers
¿Qué tipo de información puede recabar el Spyware?
¿Qué tipo de información puede recabar el Spyware?
Signup and view all the answers
¿Qué tipo de software accede directamente al sistema informático con la finalidad de obtener datos de diverso tipo?
¿Qué tipo de software accede directamente al sistema informático con la finalidad de obtener datos de diverso tipo?
Signup and view all the answers
¿Qué es un keylogger?
¿Qué es un keylogger?
Signup and view all the answers
¿Qué son las cookies en el contexto del texto?
¿Qué son las cookies en el contexto del texto?
Signup and view all the answers
¿Cuál es el objetivo del ciberespionaje según el texto?
¿Cuál es el objetivo del ciberespionaje según el texto?
Signup and view all the answers
¿Qué es un APT (Amenaza Persistente Avanzada) según el texto?
¿Qué es un APT (Amenaza Persistente Avanzada) según el texto?
Signup and view all the answers
¿Cuál es la principal motivación del grupo cibercriminal Cobalt Group según el texto?
¿Cuál es la principal motivación del grupo cibercriminal Cobalt Group según el texto?
Signup and view all the answers
¿Qué sector ha sido atacado principalmente por el grupo cibercriminal FIN7 según el texto?
¿Qué sector ha sido atacado principalmente por el grupo cibercriminal FIN7 según el texto?
Signup and view all the answers
¿Qué técnica se utilizó para llevar a cabo los ataques a las páginas web de Estonia según el texto?
¿Qué técnica se utilizó para llevar a cabo los ataques a las páginas web de Estonia según el texto?
Signup and view all the answers
¿Cuál es el objetivo de un packet sniffer según el texto?
¿Cuál es el objetivo de un packet sniffer según el texto?
Signup and view all the answers