New Activity
Play Fill in the Blanks Game
____________________ seguridad ____________________ , también conocida como ____________________ ____________________ seguridad de ____________________ de la ____________________ , es el área relacionada con la informática ____________________ la telemática que ____________________ enfoca en la ____________________ de la ____________________ ____________________ y ____________________ lo ____________________ con esta y , ____________________ , la ____________________ contenida en ____________________ ____________________ o ____________________ a ____________________ de las redes ____________________ ____________________ . 1 ? Para ello ____________________ una ____________________ de estándares , ____________________ , métodos , reglas , ____________________ y leyes concebidas ____________________ ____________________ ____________________ ____________________ riesgos a la ____________________ o a la ____________________ . La ____________________ ____________________ ____________________ ( ____________________ de ____________________ , ____________________ , archivos ) , hardware , ____________________ de ____________________ y todo ____________________ ____________________ la ____________________ ____________________ y signifique un riesgo si esta ____________________ ____________________ llega a ____________________ de ____________________ ____________________ , convirtiéndose , por ____________________ , en ____________________ ____________________ .

La definición ____________________ ____________________ de la ____________________ no ____________________ ____________________ confundida con la de ____________________ ____________________ , ____________________ que ____________________ ____________________ ____________________ ____________________ ____________________ ____________________ la ____________________ en el ____________________ informático , pero ____________________ información ____________________ encontrarse en ____________________ ____________________ o formas , y no ____________________ ____________________ medios ____________________ .

La seguridad informática es la ____________________ que se ocupa de diseñar las normas , procedimientos , ____________________ y técnicas ____________________ a conseguir ____________________ sistema ____________________ información seguro y confiable .

Puesto ____________________ , ____________________ ____________________ en ____________________ ambiente de red es la habilidad de identificar y eliminar ____________________ . Una ____________________ general de seguridad debe también poner atención a la ____________________ de ____________________ la ventaja ____________________ , ____________________ ____________________ y ____________________ físicos , tales ____________________ los mismos computadores . ____________________ a cargo de ____________________ ____________________ ____________________ quién y cuándo ____________________ tomar acciones ____________________ sobre un ____________________ en ____________________ . Cuando ____________________ ____________________ ____________________ ____________________ seguridad de una ____________________ , lo que es ____________________ varía de organización ____________________ organización . Independientemente , ____________________ ____________________ con una red debe tener una política de seguridad que se dirija a la ____________________ y la ____________________ .
La ____________________ informática debe establecer normas que ____________________ los ____________________ a la información o ____________________ informática . Estas normas incluyen horarios de ____________________ , restricciones a ____________________ lugares , autorizaciones , denegaciones , perfiles de usuario , planes de ____________________ , ____________________ y todo lo necesario que permita un buen nivel de seguridad ____________________ minimizando el impacto en el desempeño de los ____________________ y de ____________________ ____________________ en general y como principal contribuyente al uso de programas realizados por programadores .

La seguridad informática está concebida para proteger los activos informáticos , entre los que se encuentran los siguientes :

La infraestructura computacional : es una parte fundamental para el ____________________ y gestión de la información , así como ____________________ el ____________________ mismo ____________________ la organización . La función de la seguridad informática en esta área es velar por que los equipos ____________________ ____________________ y ____________________ en ____________________ de fallos , robos , incendios , sabotajes , desastres ____________________ , fallos en el suministro eléctrico y ____________________ otro factor que atente contra la ____________________ ____________________ .
Los usuarios : son las personas que utilizan la estructura tecnológica , zona de ____________________ y que gestionan la información . Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable .
La información : esta es el principal activo . Utiliza y reside en la infraestructura ____________________ y es ____________________ por los usuarios .
No sólo las amenazas que surgen de la ____________________ y el funcionamiento de un dispositivo de almacenamiento , transmisión o proceso deben ser ____________________ , ____________________ hay otras ____________________ no informáticas que deben ser ____________________ en cuenta . ____________________ son a menudo ____________________ o inevitables , de modo que las ____________________ protecciones ____________________ son las ____________________ y la descentralización , por ejemplo ____________________ determinadas ____________________ de redes ____________________ el caso de las ____________________ o servidores ____________________ clúster para la disponibilidad .

Las amenazas pueden ser ____________________ por :

Usuarios : causa del mayor problema ligado a la seguridad de un sistema ____________________ . En ____________________ ____________________ sus acciones causan problemas de seguridad , si bien en la mayoría de los casos ____________________ porque tienen permisos ____________________ , no se ____________________ han ____________________ acciones innecesarias , etc .
Programas ____________________ : programas destinados a perjudicar o a hacer un uso ilícito de los recursos ____________________ ____________________ . Es ____________________ en el ordenador , abriendo una puerta a intrusos o bien ____________________ los datos . Estos programas pueden ser un virus informático , un gusano ____________________ , un troyano , una bomba lógica , un ____________________ espía o spyware , en general ____________________ como malware .
Errores de ____________________ : la ____________________ de los errores de ____________________ que se pueden considerar ____________________ una ____________________ informática es por su condición de poder ser usados como ____________________ por los ____________________ , ____________________ se dan ____________________ donde el mal desarrollo es , en sí ____________________ , una amenaza . La actualización de ____________________ de los sistemas operativos y ____________________ permite evitar este tipo de amenazas .
Intrusos : ____________________ que consiguen acceder a los datos o programas a los cuales no están ____________________ ( crackers , defacers , hackers , ____________________ ____________________ ____________________ script boy , viruxers , etc . ) .
Un siniestro ( robo , ____________________ , ____________________ ) : ____________________ ____________________ ____________________ o mala intención derivan en la pérdida del ____________________ o de los archivos .
Personal técnico interno : técnicos de sistemas , ____________________ de bases de datos , técnicos de desarrollo , etc . Los motivos que se encuentran entre los habituales son : disputas internas , problemas laborales , despidos , fines lucrativos , espionaje , etc .
Fallos electrónicos o lógicos de los sistemas ____________________ en general .