New Activity
Play Crossword Puzzle
1 Se pueden utilizar cortafuegos, sistemas de detección de intrusos, antivirus, llaves para protección de software, etc.
2 Sistemas anti incendios, vigilancia de los centros de procesos de datos, sistema de protección contra inundaciones, etc.
3 : Las cuales deben cumplir con los criterios de seguridad al uso para todo el software.
4 Se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Asimismo, hace referencia a las características de hardware y software.
5 Programa utilizado para hacer uso ilícito de los recursos del sistema.
6 Es la cualidad que debe poseer un documento o archivo para que este solo se entienda de manera comprensible o sea leído por la persona o sistema que está autorizado.
7 Estas se originan fuera de la red.
8 Pueden ser por varias razones; como por ejemplo si es por usuario ubican más fácil la información o por sistemas de prevención de intrusos (IPS).
9 Capacidad de un servicio de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.
10 Situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice; estos se realizan por medio de nombres y contraseñas.
11 Cualidad que posee un documento o archivo que nos ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original.
12 Personas que acceden a los datos o programas no autorizados.
13 Una de las mayores causas relacionada con la seguridad de un sistema informático.
14 Obliga a las empresas públicas de EEUU a llevar un control y almacenamiento informático estricto de su actividad, esta ha tenido un gran impacto Mundial.
15 Es un estándar que se preocupa de temas como gobernabilidad, control, aseguramiento y auditorias para TIC.
2
3
15
13
4
5
6
11
10
7
1
14
9
12
8