Matching Pairs Seguridad InformáticaOnline version Información acerca de esta materia by Laura Victoria Coronado Archila 1 Errores de Programación 2 Integridad (Seguridad de Información 3 Tipos de amenazas 4 Redes Perimétricas de Seguridad o DMZ 5 Autenticación 6 Técnicas de desarrollo 7 Confidencialidad 8 Disponibilidad La mayoría es por su condición de ser usados como exploits por los crackers. Generan reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. Amenazas por el origen Amenazas por el efecto Amenazas por el medio utilizado Cualidad que posee un documento o archivo que nos ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original. Capacidad de un servicio de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. Situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice; estos se realizan por medio de nombres y contraseñas. Las cuales deben cumplir con los criterios de seguridad al uso para todo el software. Hace referencia a la capacidad que tiene el sistema para avalar la privacidad de la información garantizando que la información sea accesible únicamente a las personas autorizadas.