A) La implementación de contraseñas seguras para proteger información personal. B) La protección de sistemas y redes contra accesos no autorizados.
A) Software malicioso que daña o infiltra sistemas informáticos. B) Un programa diseñado para actualizar automáticamente sistemas operativos.
A) Un intento de engañar a las personas para revelar información confidencial. B) Un intento de obtener acceso físico no autorizado a dispositivos.
A) Un virus que borra información automáticamente al activarse. B) Malware que bloquea el acceso a los datos hasta que se paga un rescate.
A) Almacenar información en un entorno seguro. B) Detectar, prevenir y eliminar malware.
A) Copias de seguridad de información importante para evitar su pérdida. B) Archivos que se almacenan temporalmente en el navegador.
A) Un sistema que permite el acceso a datos desde redes locales privadas. B) Un servicio que permite guardar datos en servidores remotos accesibles por internet.
A) Programas diseñados para realizar copias automáticas en la nube. B) Dispositivos físicos para realizar copias de seguridad locales.
A) Programas que programan y gestionan copias de seguridad periódicas de forma automática. B) Servicios en línea que protegen sistemas contra malware.
A) Una herramienta que controla y filtra el tráfico de red para proteger sistemas. B) Un dispositivo que realiza copias de seguridad de datos sensibles. |