Este explorador ya no se admite.
Actualice a Microsoft Edge para aprovechar las características y actualizaciones de seguridad más recientes, y disponer de soporte técnico.
¿Cómo protegería la información confidencial que se entrega por correo electrónico?
Filtrado de correo electrónico.
Cifrar mensajes de correo electrónico y datos adjuntos.
Vincular el correo electrónico a un dispositivo o una aplicación.
¿Cuáles son los principios clave del marco de seguridad Confianza cero?
Para comprobar la identidad, limite el acceso y asuma la brecha.
Para examinar, bloquear y eliminar malware.
Para marcar vínculos malintencionados, identifique a los atacantes y asuma una brecha.
¿Cómo se pueden cerrar las brechas de seguridad dentro de la organización?
Con la práctica continua del sandboxing.
Mediante la evaluación continua de vulnerabilidades.
Omitir los bucles de seguridad de forma rutinaria.
¿Qué es un proceso de cuarentena que usan las herramientas de eliminación de malware?
Es un proceso en el que las herramientas antivirus eliminan los archivos del sistema infectados con virus.
Es un proceso en el que las herramientas antivirus copian datos y archivos.
Es un proceso en el que las herramientas antivirus detectan, reubican y aíslan archivos infectados con virus.
Debe responder todas las preguntas antes de comprobar su trabajo.
¿Le ha resultado útil esta página?
¿Necesita ayuda con este tema?
¿Desea intentar usar Ask Learn para aclarar o guiarle a través de este tema?