Matching Pairs Info_1_bloque1-segu_informacioOnline version Relaciona las columnas de acuerdo al tema SEGURIDAD DE LA INFORMACION by Jorge Antonio Pérez Martínez 1 pishing 2 malware 3 CRITICA 4 sensitiva 5 Ésta consiste en llevar un orden en el cual se agrupan los datos del mensaje, el significado de este último y saber cuándo se va a enviar el mismo. 6 Es una validación de identificación, es la técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor. 7 Se ocupa del cifrado de mensajes, es decir, cuando un mensaje es enviado por el emisor, lo que hace es transposicionar u ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor. 8 valiosa Debe de ser conocida por personas autorizadas. Cuando en una misma computadora ingresan varias personas distintas (tú, tu papá, tu hermano, etcétera, y cada uno de ellos debe tener su ingreso, su password y su espacio en disco). Es considerada de importancia para el usuario, mas no tan crítica como la anterior y puede ser en un gran volumen. Ejemplo: Si perdieras tus trabajos del semestre logica Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Cuando es indispensable para la operación del usuario. Ejemplo: Si perdieras el proyecto final de una materia en particular. autenticación Software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.