La
____________________
____________________
es
el
conjunto
de
medidas
destinadas
a
la
protección
de
los
datos
y
aplicaciones
informáticas
,
así
como
a
garantizar
el
acceso
a
la
información
únicamente
por
las
personas
autorizadas
.
El
conjunto
de
normas
que
definen
las
medidas
de
seguridad
y
los
protocolos
de
actuación
a
seguir
en
la
operativa
del
sistema
reciben
el
nombre
de
____________________
____________________
____________________
en
materia
informática
.
La
____________________
____________________
es
el
conjunto
de
datos
,
en
forma
electrónica
,
consignados
junto
a
otros
o
asociados
con
ellos
que
pueden
ser
utilizados
como
medio
de
identificación
del
firmante
.
Ataques
por
____________________
____________________
consisten
en
probar
todas
las
combinaciones
posibles
de
caracteres
hasta
encontrar
la
clave
que
permite
acceder
al
sistema
.
El
____________________
____________________
es
un
pequeño
dispositivo
hardware
que
autentica
al
usuario
que
lo
lleva
y
permite
,
por
ejemplo
,
su
acceso
a
una
red
.
La
identificación
____________________
es
el
uso
de
sistemas
que
permiten
la
autenticación
de
usuarios
mediante
características
personales
inalterables
.
La
____________________
____________________
consiste
en
la
aplicación
de
una
serie
de
técnicas
y
herramientas
con
el
fin
de
encontrar
información
relevante
en
un
dispositivo
informático
(
discos
duros
)
.