New Activity
Play Crossword Puzzle
1 Se refiere a la protección de los activos de información fundamentales para el éxito de cualquier organización
2 Se refiere a la protección de las infraestructuras de las tecnologías de la información y comunicación que soportan nuestro negocio.
3 Tiene que tiene que cubrir las necesidades de seguridad de la organización teniendo siempre en cuenta los recursos económicos y humanos con los que la empresa cuenta
4 La información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados
5 Acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran.
6 Software que puede simular la red completa agregando y conectando diferentes dispositivos de red
7 Numero que identifica de manera lógica y jerárquica a una interfaz en red
8 Mejora la imagen y confianza de nuestra empresa entre clientes, proveedores y socios debido a su exigencia para garantizar el equilibrio en medidas de seguridad.
9 Activo valioso, del que depende el buen funcionamiento de una organización
10 Es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso
11 Mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.
12 Documentos que describen cómo se realizan las tareas y las actividades específicas relacionadas con la seguridad de la información.
13 Programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado
14 Preservación de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización
15 Personas que utilizan la estructura tecnológica
16 Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño
17 Es la consecuencia de la materialización de una amenaza sobre un activo
18 Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos
19 Sistema de Gestión de seguridad de la Información
20 ACCESS CONTROL LIST
9
2
10
5
7
15
8
13
16
20
4
6
19
14
11
3
18
1
12