2. Reconocer e identificar los distintos
riesgos (virus, troyanos, spam, hoax,
gusanos, etc.) a los cuales puede estar
expuesto un sistema informático y
determinar las posibles consecuencias
de estas vulnerabilidades
3.
4.
5.
6. La diferencia es que un hoax es un
correo engañoso y el spam
mensajes basura no solicitados
habitualmente publicitarios
Enviados en grandes cantidades