New Activity
Play Matching Pairs

Phishing

Sniffer

No repudio

Disponibilidad

Integridad

Riesgo

Ingeniería Social

Gusano

Confidencialidad

Vulnerabilidad

Debilidad en la seguridad de la información de una organización que potencialmente permite que una amenaza afecte a un activo

Tipo de delito encuadrado dentro del ámbito de las estafas, que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

Mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.

Programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente o de control, aunque también puede ser utilizado con fines maliciosos

Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos ganando su confianza muchas veces

Acceso a la información por parte únicamente de quienes estén autorizados,

Característica o propiedad de permanecer accesible y disponible para su uso cuando lo requiera una entidad autorizada.

Es un programa de computador que tiene la capacidad de duplicarse a sí mismo

Los activos de información deben tener la capacidad para probar que una acción o un evento han tenido lugar, de modo que tal evento o acción no pueda ser negado posteriormente

Posibilidad de que una amenaza concreta pueda explotar una vulnerabilidad para causar una pérdida o daño en un activo de información