Créer une activité
Jouer Mots Croisés
1 Medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información, incluyendo hardware, software, firmware e información.
2 Acción de prevenir la divulgación no autorizada de la información.
3 Prevenir interrupciones no autorizadas/controladas de los recursos informáticos.
4 Debilidad de cualquier tipo que compromete la seguridad del sistema informático.
5 Tipos de seguridad informática.
6 Verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos
7 Prevenir modificaciones no autorizadas de la información.
8 Probabilidad de que un sistema se comporte tal y como se espera de él.
9 Continua vigilancia de los servicios en producción. Permite a los administradores verificar que las técnicas de autenticación y autorización utilizadas se realizan según lo establecido y se cumplen los objetivos fijados por la organización.
10 Estrategias de criminales por Internet en las que haciéndose pasar por instituciones reputables engañan a víctimas de forma que éstas revelen información personal o confidencial (como sus nombres de usuario y contraseñas y relacionado por tanto con el robo de identidad.
11 Mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda almacenado en una base de eventos para luego analizarlo.
12 Le piden a las otras personas que hagan un casting falso mandando fotos con contenido sexual.
13 Aplicación maligna que se disfraza como algo inofensivo y atractivo para que el usuario lo ejecute. Cuando se instala realiza su actividad maliciosa como borrar archivos o propagar gusanos por la red local.
14 Una causa potencial de un incidente no-deseado, el cual puede resultar en daño a un sistema u organización.
15 Evento producido en el sistema informático que constituye una amenaza asociada a una vulnerabilidad del sistema, produce un impacto sobre él.
16 Software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.
17 Medios para manejar el riesgo; incluyendo políticas, procedimientos, lineamientos, prácticas o estructuras organizacionales, las cuales pueden ser administrativas, técnicas, de gestión o de naturaleza legal.
18 Persona con mucho conocimiento informático que es usado para infiltrarse en sistemas, sin hacer nada lucrativo ni destructivo, solo por desvelar algún secreto al público por algún motivo lícito.
19 Análogo al virus pero se transmite de forma automática por la red, aprovechando una vulnerabilidad.
20 Se activa al ejecutar un programa y además de intentar reproducirse lleva a cabo actividades como borrar archivos, mostrar una broma.
20
8
11
19
18
5
9
15
14
2
4
3
6
13
10
12
17
16
1
7