Se
entiende
por
aquellas
medidas
preventivas
y
____________________
,
que
permiten
____________________
y
proteger
la
información
buscando
mantener
la
confidencialidad
,
disponibilidad
e
Integridad
.
HISTORIA
En
la
antigüedad
surgen
las
____________________
,
donde
se
podía
resguardar
la
información
para
trasmitirla
y
____________________
que
otros
la
obtuvieran
,
dando
así
algunas
de
las
primeras
muestras
de
protección
de
la
información
.
En
la
Segunda
Guerra
Mundial
se
crean
los
servicios
de
inteligencia
del
mundo
con
el
fin
de
obtener
información
valiosa
e
____________________
,
creándose
redes
de
____________________
.
La
información
es
poder
y
se
le
conoce
como
:
____________________
,
Valiosa
,
____________________
,
Riesgo
,
Seguridad
.
Tiene
como
fin
la
protección
de
la
información
y
de
los
sistemas
de
la
misma
,
uso
,
divulgación
,
____________________
o
destrucción
no
autorizada
.
En
caso
de
que
la
información
____________________
de
una
empresa
,
sus
____________________
,
sus
decisiones
o
su
estado
financiero
caigan
en
manos
de
un
competidor
;
se
vuelva
pública
de
forma
____________________
autorizada
.
PROTOCOLOS
:
Se
componen
de
:
____________________
,
Logica
y
Autenticación
PRINCIPALES
ATACANTES
Hacker
,
cracker
,
Lammer
,
Copyhacker
,
____________________
,
phreaker
,
newbie
,
script
kiddie
MANEJO
DE
RIESGOS
Conlleva
una
estructura
bien
definida
,
con
un
____________________
adecuado
y
su
manejo
,
habiéndolos
____________________
,
priorizados
y
analizados
,
a
través
de
acciones
factibles
y
____________________
.
Para
ello
se
cuenta
con
las
siguientes
técnicas
:
Evitar
,
____________________
,
Retener
y
____________________
PRINCIPALES
DELITOS
HECHOS
POR
COMPUTADOR
:
____________________
,
Falsificación
y
Venta
de
información
.