2. Reconocer e identificar los distintos
riesgos
(virus, troyanos, spam, hoax, gusanos, et
c.) a los cuales puede estar expuesto un
sistema informático y determinar las
posibles consecuencias de estas
vulnerabilidades
3.
4.
5.
6. La diferencia es que un hoax es un
correo engañoso y el spam
mensajes basura no solicitados
habitualmente publicitarios
Enviados en grandes cantidades