New Activity
Play Fill in the Blanks Game
Se entiende por aquellas medidas preventivas y ____________________ , que permiten ____________________ y proteger la información buscando mantener la confidencialidad , disponibilidad e Integridad .

HISTORIA
En la antigüedad surgen las ____________________ , donde se podía resguardar la información para trasmitirla y ____________________ que otros la obtuvieran , dando así algunas de las primeras muestras de protección de la información .

En la Segunda Guerra Mundial se crean los servicios de inteligencia del mundo con el fin de obtener información valiosa e ____________________ , creándose redes de ____________________ .

La información es poder y se le conoce como :

____________________ , Valiosa , ____________________ , Riesgo , Seguridad .

Tiene como fin la protección de la información y de los sistemas de la misma , uso , divulgación , ____________________ o destrucción no autorizada .

En caso de que la información ____________________ de una empresa , sus ____________________ , sus decisiones o su estado financiero caigan en manos de un competidor ; se vuelva pública de forma ____________________ autorizada .

PROTOCOLOS : Se componen de : ____________________ , Logica y Autenticación

PRINCIPALES ATACANTES

Hacker , cracker , Lammer , Copyhacker , ____________________ , phreaker , newbie , script kiddie

MANEJO DE RIESGOS

Conlleva una estructura bien definida , con un ____________________ adecuado y su manejo , habiéndolos ____________________ , priorizados y analizados , a través de acciones factibles y ____________________ . Para ello se cuenta con las siguientes técnicas :
Evitar , ____________________ , Retener y ____________________

PRINCIPALES DELITOS HECHOS POR COMPUTADOR :

____________________ , Falsificación y Venta de información .