1 de 15
Se le considera el creador del término “virus informático”:
2 de 15
Algunas de las siguientes estrategias pueden ser útiles para salvaguardar la red de ciberamenazas en el ambiente corporativo:
3 de 15
Ante el alto volumen de ataques informáticos que se produjeron en el marco de la pandemia y luego de la reactivación económica las empresas apelan a este tipo de póliza que cubre los daños económicos causados por un ataque informático:
4 de 15
¿Cuál es el objetivo principal de un cortafuegos en un sistema de seguridad de red?
5 de 15
¿Cómo se denomina al tipo de ciberataque en el que un atacante envía un correo electrónico o mensaje que parece proceder de una fuente legítima, con el fin de engañar al destinatario para que revele información confidencial?
6 de 15
¿Cómo se denomina al tipo de ciberataque en el que un atacante inunda una red o un sitio web con una gran cantidad de tráfico para interrumpir el servicio?
7 de 15
¿Cómo se denomina un tipo de ciberataque en el que un ciberdelincuente toma el control de un ordenador o una red y exige el pago de un rescate para recuperar el acceso?
8 de 15
¿Cómo se denomina el tipo de malware difícil de detectar diseñado para permitir el acceso remoto no autorizado a un equipo por parte de ciberdelincuentes, y que les permite robar información confidencial o infectar otros equipos dentro de la misma red?
9 de 15
BlackCat, también conocido como ALPHV, es una organización de ransomware como servicio (RaaS). Este grupo ejecuta ataques altamente sofisticados haciendo uso de software malicioso que les permite:
10 de 15
¿Término con el que se conoce a un tipo código malicioso con el que se compromete las redes de las organizaciones para aprovechar su infraestructura de cómputo y realizar minado de criptomonedas?
11 de 15
Término con el que se conoce a un tipo de malware que roba información clave para ser comerciada en foros de la Dark Web:
12 de 15
Término con el que se conoce al tipo de ataque basado en un algoritmo que genera múltiples dominios web aleatorios que son utilizados para la propagación de malware precursor de ransomware:
13 de 15
¿Cómo se denomina un tipo de ciberataque en el que un adversario inyecta un código o script malicioso en un sitio o aplicación web para robar información confidencial o tomar el control del ordenador de un usuario?
14 de 15
Se le considera el primer malware de la historia:
15 de 15