Podcast
Questions and Answers
¿Cómo se define un virus informático según el texto?
¿Cómo se define un virus informático según el texto?
¿Cuál es una de las peores consecuencias que pueden tener los virus informáticos según el texto?
¿Cuál es una de las peores consecuencias que pueden tener los virus informáticos según el texto?
¿Cuál es la función principal de un virus informático mencionada en el texto?
¿Cuál es la función principal de un virus informático mencionada en el texto?
¿Cómo se ejecuta normalmente un virus informático según el texto?
¿Cómo se ejecuta normalmente un virus informático según el texto?
Signup and view all the answers
¿Qué es lo que algunos virus informáticos contienen además de su capacidad de propagación?
¿Qué es lo que algunos virus informáticos contienen además de su capacidad de propagación?
Signup and view all the answers
¿Cuál es uno de los métodos que utilizan los virus informáticos para continuar su propagación según el texto?
¿Cuál es uno de los métodos que utilizan los virus informáticos para continuar su propagación según el texto?
Signup and view all the answers
¿Cuál es una característica principal de los virus informáticos según el texto?
¿Cuál es una característica principal de los virus informáticos según el texto?
Signup and view all the answers
¿Cuál es una de las formas más frecuentes de contaminación por virus según el texto?
¿Cuál es una de las formas más frecuentes de contaminación por virus según el texto?
Signup and view all the answers
¿Qué función cumplen los antivirus según el texto?
¿Qué función cumplen los antivirus según el texto?
Signup and view all the answers
¿Qué es una bomba lógica según lo descrito en el texto?
¿Qué es una bomba lógica según lo descrito en el texto?
Signup and view all the answers
¿Qué consecuencia tuvo la bomba lógica creada por Donald Gene Burleson?
¿Qué consecuencia tuvo la bomba lógica creada por Donald Gene Burleson?
Signup and view all the answers
¿Qué se recomienda hacer para prevenir la infección por virus en los equipos?
¿Qué se recomienda hacer para prevenir la infección por virus en los equipos?
Signup and view all the answers
¿Cómo se completa el proceso de replicado de un virus según el texto?
¿Cómo se completa el proceso de replicado de un virus según el texto?
Signup and view all the answers
¿Qué papel cumplen las redes informáticas en la propagación de virus según el texto?
¿Qué papel cumplen las redes informáticas en la propagación de virus según el texto?
Signup and view all the answers
¿Cuál es una función pasiva recomendada para evitar la infección por virus en los equipos según el texto?
¿Cuál es una función pasiva recomendada para evitar la infección por virus en los equipos según el texto?
Signup and view all the answers
¿Por qué las bombas lógicas pueden ser un riesgo para los sistemas informáticos según el texto?
¿Por qué las bombas lógicas pueden ser un riesgo para los sistemas informáticos según el texto?
Signup and view all the answers
¿Cuál es uno de los daños que pueden producir los virus a los sistemas informáticos según el texto?
¿Cuál es uno de los daños que pueden producir los virus a los sistemas informáticos según el texto?
Signup and view all the answers
¿Cuál es una de las operaciones que pueden llevar a cabo los troyanos en un ordenador, según el texto?
¿Cuál es una de las operaciones que pueden llevar a cabo los troyanos en un ordenador, según el texto?
Signup and view all the answers
¿Cuál es una característica clave de los gusanos informáticos mencionada en el texto?
¿Cuál es una característica clave de los gusanos informáticos mencionada en el texto?
Signup and view all the answers
¿Cuál es la diferencia principal entre los gusanos informáticos y los virus, según el texto?
¿Cuál es la diferencia principal entre los gusanos informáticos y los virus, según el texto?
Signup and view all the answers
¿Cómo se propagan principalmente los gusanos informáticos según el texto?
¿Cómo se propagan principalmente los gusanos informáticos según el texto?
Signup and view all the answers
¿Qué hacen los gusanos actuales para obtener beneficios económicos, según lo mencionado en el texto?
¿Qué hacen los gusanos actuales para obtener beneficios económicos, según lo mencionado en el texto?
Signup and view all the answers
¿Qué ley española regula la protección de datos personales, según lo mencionado en el texto?
¿Qué ley española regula la protección de datos personales, según lo mencionado en el texto?
Signup and view all the answers
¿Cuál de las siguientes acciones NO es una medida recomendada para mejorar la seguridad al realizar trámites en internet?
¿Cuál de las siguientes acciones NO es una medida recomendada para mejorar la seguridad al realizar trámites en internet?
Signup and view all the answers
¿Qué acción NO se recomienda para mejorar la seguridad al utilizar redes sociales según el texto?
¿Qué acción NO se recomienda para mejorar la seguridad al utilizar redes sociales según el texto?
Signup and view all the answers
¿Qué medida NO se aconseja para mejorar la seguridad al utilizar redes P2P?
¿Qué medida NO se aconseja para mejorar la seguridad al utilizar redes P2P?
Signup and view all the answers
¿Qué acción NO es una medida para mejorar la seguridad al realizar comercio electrónico?
¿Qué acción NO es una medida para mejorar la seguridad al realizar comercio electrónico?
Signup and view all the answers
¿Qué medida NO se sugiere para mejorar la seguridad en el uso de WiFi según el texto?
¿Qué medida NO se sugiere para mejorar la seguridad en el uso de WiFi según el texto?
Signup and view all the answers
¿Qué NO se aconseja para mejorar la seguridad al descargar archivos desde Internet?
¿Qué NO se aconseja para mejorar la seguridad al descargar archivos desde Internet?
Signup and view all the answers
Qu diferencian a las bombas lgicas de los programas demostraciones mencionados en el texto?
Qu diferencian a las bombas lgicas de los programas demostraciones mencionados en el texto?
Signup and view all the answers
Qu condicin NO puede activar una bomba lgica segn el texto?
Qu condicin NO puede activar una bomba lgica segn el texto?
Signup and view all the answers
Qu diferencia ms notable existe entre un troyano y un virus informtico segn el texto?
Qu diferencia ms notable existe entre un troyano y un virus informtico segn el texto?
Signup and view all the answers
En qu se basa la principal defensa recomendada contra los troyanos en el texto?
En qu se basa la principal defensa recomendada contra los troyanos en el texto?
Signup and view all the answers
Qu funcin NO realizan habitualmente los troyanos segn el texto?
Qu funcin NO realizan habitualmente los troyanos segn el texto?
Signup and view all the answers
Qu tcnica utilizaron los griegos para conquistar Troya que se compara al funcionamiento de un troyano en informtica?
Qu tcnica utilizaron los griegos para conquistar Troya que se compara al funcionamiento de un troyano en informtica?
Signup and view all the answers
Qu caracterstica determinante tienen los troyanos segn el texto?
Qu caracterstica determinante tienen los troyanos segn el texto?
Signup and view all the answers
Qu accin es una defensa recomendada contra los troyanos segn el texto?
Qu accin es una defensa recomendada contra los troyanos segn el texto?
Signup and view all the answers
Qu se considera como una accin frecuente realizada por los troyanos segn el texto?
Qu se considera como una accin frecuente realizada por los troyanos segn el texto?
Signup and view all the answers
Cul es el objetivo principal del phising o robo de identidad?
Cul es el objetivo principal del phising o robo de identidad?
Signup and view all the answers
Qu modalidad de estafa es ms reciente y simula una llamada al usuario desde un Centro de Atencin al Cliente solicitando datos personales?
Qu modalidad de estafa es ms reciente y simula una llamada al usuario desde un Centro de Atencin al Cliente solicitando datos personales?
Signup and view all the answers
Qu pueden utilizar los estafadores para solicitar informacin personal a travs de sitios web maliciosos?
Qu pueden utilizar los estafadores para solicitar informacin personal a travs de sitios web maliciosos?
Signup and view all the answers
Qu tctica suelen utilizar los estafadores para tentar a los destinatarios a responder a mensajes fraudulentos?
Qu tctica suelen utilizar los estafadores para tentar a los destinatarios a responder a mensajes fraudulentos?
Signup and view all the answers
Qu consejos se recomiendan seguir para evitar caer en estafas de robo de identidad?
Qu consejos se recomiendan seguir para evitar caer en estafas de robo de identidad?
Signup and view all the answers
Qu tcnica ms compleja altera servidores DNS o manipula archivos en equipos para redirigir peticiones de acceso?
Qu tcnica ms compleja altera servidores DNS o manipula archivos en equipos para redirigir peticiones de acceso?
Signup and view all the answers
Qu es una caracterstica comn de los mensajes fraudulentos en cuanto a personalizacin?
Qu es una caracterstica comn de los mensajes fraudulentos en cuanto a personalizacin?
Signup and view all the answers
Cmo se denomina a los mensajes no solicitados, generalmente de tipo publicitario, que perjudican al receptor?
Cmo se denomina a los mensajes no solicitados, generalmente de tipo publicitario, que perjudican al receptor?
Signup and view all the answers
Qu tecnologa de Internet ha sido objeto de correo basura segn el texto?
Qu tecnologa de Internet ha sido objeto de correo basura segn el texto?
Signup and view all the answers
Qu tecnologa es la ms utilizada para enviar spam entre el pblico general segn el texto?
Qu tecnologa es la ms utilizada para enviar spam entre el pblico general segn el texto?
Signup and view all the answers
Cmo se llama la accin de enviar mensajes no solicitados que perjudican al receptor?
Cmo se llama la accin de enviar mensajes no solicitados que perjudican al receptor?
Signup and view all the answers
Qu tipo de mensajes suelen indicar como remitente del correo basura una direccin falsa?
Qu tipo de mensajes suelen indicar como remitente del correo basura una direccin falsa?
Signup and view all the answers
Qu es una medida recomendada por los expertos para evitar el correo no deseado?
Qu es una medida recomendada por los expertos para evitar el correo no deseado?
Signup and view all the answers
Qu accin es una forma de spam en foros de Internet segn el texto?
Qu accin es una forma de spam en foros de Internet segn el texto?
Signup and view all the answers
Qu mtodo se menciona en el texto como utilizado para conseguir largas listas de direcciones de correo para enviar spam?
Qu mtodo se menciona en el texto como utilizado para conseguir largas listas de direcciones de correo para enviar spam?
Signup and view all the answers
Cul es uno de los principios clave establecidos en la Ley Orgnica de Proteccin de Datos y su Reglamento de Desarrollo?
Cul es uno de los principios clave establecidos en la Ley Orgnica de Proteccin de Datos y su Reglamento de Desarrollo?
Signup and view all the answers
Qu derechos tienen los ciudadanos sobre sus datos personales, segn la legislacin mencionada en el texto?
Qu derechos tienen los ciudadanos sobre sus datos personales, segn la legislacin mencionada en el texto?
Signup and view all the answers
Qu obligacin tienen las organizaciones en caso de violaciones de seguridad de datos, segn la normativa vigente?
Qu obligacin tienen las organizaciones en caso de violaciones de seguridad de datos, segn la normativa vigente?
Signup and view all the answers
Qu organismo es responsable de velar por el cumplimiento de la normativa de proteccin de datos en Espaa?
Qu organismo es responsable de velar por el cumplimiento de la normativa de proteccin de datos en Espaa?
Signup and view all the answers
Cul es uno de los principios fundamentales en la proteccin de datos establecido en la legislacin mencionada?
Cul es uno de los principios fundamentales en la proteccin de datos establecido en la legislacin mencionada?
Signup and view all the answers
Qu aspecto es fundamental para garantizar la confidencialidad en el tratamiento de datos personales?
Qu aspecto es fundamental para garantizar la confidencialidad en el tratamiento de datos personales?
Signup and view all the answers
Qu medidas deben implementar las organizaciones para asegurar la disponibilidad y accesibilidad de los datos personales?
Qu medidas deben implementar las organizaciones para asegurar la disponibilidad y accesibilidad de los datos personales?
Signup and view all the answers
Qu tipo de registro deben llevar las organizaciones segn la normativa?
Qu tipo de registro deben llevar las organizaciones segn la normativa?
Signup and view all the answers
Por qu es importante establecer mecanismos de control de acceso en el tratamiento de datos personales?
Por qu es importante establecer mecanismos de control de acceso en el tratamiento de datos personales?
Signup and view all the answers
Cul es una medida fundamental establecida para garantizar la integridad y exactitud de los datos personales?
Cul es una medida fundamental establecida para garantizar la integridad y exactitud de los datos personales?
Signup and view all the answers