New Activity
Play Crossword Puzzle
1 Propiedad de la información de no ponerse a disposición o ser revelada a individuos, entidades o procesos no autorizados.
2 Método utilizado por los atacantes para engañar a los usuarios informáticos, a realizar acciones con consecuencias negativas, como los ataques de phishing que con frecuencia aprovechan estas tácticas.
3 Permite a un atacante realizar una negación de servicio en un sistema.
4 Garantía de que una parte de una transacción informática no es falsa, normalmente lleva consigo el uso de una contraseña.
5 Método de codificar o encriptar datos para evitar que usuarios no autorizados puedan leerlos o alterarlos.
6 Pérdida de valor de un activo como consecuencia de la materialización de una amenaza.
7 Delito que se comete usando una computadora, red o hardware, el dispositivo puede ser el agente, el facilitador o el objeto del delito.
8 Los sistemas criptográficos utilizan este archivo como prueba de identidad. Contiene el nombre del usuario y la clave.
9 Con lleva el mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.
10 Suceso o resultado de una amenaza que explota la vulnerabilidad de un sistema. Actualización de un riesgo.
11 Lista de apoyo para el auditor con los puntos a auditar, que ayuda a mantener claros los objetivos de la auditoría.
12 Programas intrusos son técnicas que aprovechan las vulnerabilidades del software y se usan para evadir la seguridad o atacar la red.
13 Aplicación de seguridad diseñada para bloquear las conexiones en determinados puertos del sistema.
14 Programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión.
15 Circunstancia, suceso o persona con el potencial suficiente para dañar un sistema informático.
16 Amenaza que explota una vulnerabilidad que puede causar daño a uno o más activos.
17 Recursos del sistema de información o relacionados con éste, necesarios para que la Organización funcione correctamente y alcance los objetivos propuestos por su dirección.
18 Es alguien que descubre las debilidades de un sistema o una red informática.
19 Programa informático escrito para alterar la forma como funciona una computadora, sin permiso o conocimiento del usuario.
20 Computadora individual infectada con malware, la cual forma parte de una red de bots.
19
2
15
10
3
9
7
8
13
4
16
6
18
14
1
11
17
5
12
20