Zusammenfassung der Ressource
Frage 1
Frage
¿Què es el malware?
Frage 2
Frage
Es cierto que ¿Una de las principales fuentes de virus son las redes sociales?
Frage 3
Frage
¿Cómo protegernos del Malwares?
Antworten
-
Un “poco” de sentido común.
-
Dispositivos USB/CDs/DVDs infectados.
-
Programas “gratuitos” (pero con regalo)
Frage 4
Frage
El Phishing: se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Frage 5
Frage
¿En qué consiste la denegación de servicios?
Antworten
-
Tiene la capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
-
Consiste en un ataque a un sistema de ordenadores o de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos”, explica el responsable.
-
Se trata de un software espía que recopila información de un ordenador.
Frage 6
Frage
¿Què es un Ransomware?
Antworten
-
Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
-
Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
-
El usuario debe pagar dicho rescate en la moneda digital Bitcoin, para que no se pueda rastrear y se mantenga el anonimato del hacker.
Frage 7
Frage
El spyware se trata de un software espía que recopila información de un ordenador
Frage 8
Frage
Adware: Se trata de un tipo de programa que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Frage 9
Frage
Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Frage 10
Frage
Puerta trasera: Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.