1
A traves del cifrado logramos convertir en un formato no legible
2
Consiste en las políticas y practicas adoptadas para prevenir el acceso no autorizado
3
Debe estar disponible para los usuarios cuando sea necesario
4
la informacion que se envia se debe implemetar el Hashing
5
definen los requerimientos tecnicos par la seguridad en un sistema de redes
6
Son estandares a seguir para la proteccion de la inofrmacion
7
Son riesgos altos con irrecuperables pérdidas de inforación
8
persona capaz de introducirse en sistemas informáticos ajenos con conociminetos informaticos
9
es un intento organizado e intencionado para causar daños al sistema informático