Entradas

Ej 1 PAG 89 Virus.bat y Virus.vbs

Ej 4 PAG 90 En que consiste la ingeniería social inversa

EJ 1 PAG 90 Tipos de malware en función de los tipos de ataque que llevan a cabo

EJ 3 PAG 90 Técnicas de ingeniería social que utilizan los estafadores

EJ 2 PAG 90 Tipos de ataques que suelen utilizar los botnets

EJ 2 PAG 87 Diferencia entre los niveles RAID y como se recupera la información en un sistema RAID 5

Ej 1 PAG 87 Chema Alonso