New Activity
Play Matching Pairs

CRITICA

pishing

valiosa

Ésta consiste en llevar un orden en el cual se agrupan los datos del mensaje, el significado de este último y saber cuándo se va a enviar el mismo.

Se ocupa del cifrado de mensajes, es decir, cuando un mensaje es enviado por el emisor, lo que hace es transposicionar u ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.

sensitiva

malware

Es una validación de identificación, es la técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.

Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.

Cuando es indispensable para la operación del usuario. Ejemplo: Si perdieras el proyecto final de una materia en particular.

Debe de ser conocida por personas autorizadas. Cuando en una misma computadora ingresan varias personas distintas (tú, tu papá, tu hermano, etcétera, y cada uno de ellos debe tener su ingreso, su password y su espacio en disco).

autenticación

logica

Es considerada de importancia para el usuario, mas no tan crítica como la anterior y puede ser en un gran volumen. Ejemplo: Si perdieras tus trabajos del semestre

Software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.