ASIMÉTRICOS
COMPATIBILIDAD
CONFIDENCIALIDAD
INTEGRIDAD
PÚBLICA
SOFTWARE
CRITICA
INFRAESTRUCTURA
SIMÉTRICOS
SEGURIDAD
FABRICACIÓ
HARDWARE
ARCHIVOS
ARRANQUE
SOFTWARE
DATOS
EJECUTABLES
FIRMA
SOFTWARE
RESIDENTES
CLAVE
DESABILITADORES
INFORMÁTICA
DISPONIBILIDAD
DIRECTOS
FORENSE
ACCESORIOS
SENSITIVA
SECTOR
ASIMÉTRICOS
PERSONAS
FÍSICO
DOCUMENTACIÓN
VALIOSA
MEMORIA
1
.
La
INFORMACIÓN
se
reconoce
como
:
____________________
,
____________________
,
____________________
.
2
.
Son
las
Características
de
la
Información
:
____________________
,
____________________
Y
____________________
.
3
.
Son
6
recursos
que
deben
ser
considerados
al
estimar
las
amenazas
a
la
seguridad
:
____________________
,
____________________
,
____________________
,
____________________
,
____________________
,
____________________
4
.
Programas
especiales
diseñados
para
parar
/
eliminar
programas
como
antivirus
,
cortafuegos
.
Una
vez
que
son
deshabilitados
el
atacante
puede
atacar
el
equipo
más
fácilmente
:
____________________
DE
____________________
DE
____________________
5
.
Es
el
estudio
de
las
aplicaciones
cliente
y
servidor
para
aumentar
la
confianza
en
las
credenciales
de
?
autentificación
?
de
uno
y
otro
de
modo
altamente
escalable
:
____________________
DE
____________________
____________________
6
.
Menciona
tres
tipos
de
algoritmos
criptográficos
existentes
:
____________________
,
____________________
Y
DE
____________________
____________________
7
.
Ciencia
que
apoyada
en
la
evidencia
digital
,
procura
descubrir
e
interpretar
la
información
para
esclarecer
los
hechos
y
formular
hipótesis
:
____________________
____________________
8
.
Son
tres
tipos
de
problemas
de
seguridad
conocidos
como
?
agujeros
?
:
____________________
,
POR
____________________
Y
POR
____________________
.
9
.
Menciona
4
Tipos
de
infectores
que
ocasionen
problemas
de
seguridad
:
DE
____________________
____________________
,
____________________
,
____________________
DE
____________________
,
DEL
____________________
DE
____________________
10
.
Es
un
ataque
contra
la
autenticidad
.
Por
ejemplo
la
inserción
de
mensajes
falsos
en
una
red
o
para
añadir
datos
a
un
archivo
:
____________________