1
Conjunto de herramientas, procedimientos y estrategias para la protección de los sistemas informáticos (redes e infraestructura) y la información en formato digital
2
Garantizar que la información almacenada en el sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas
3
Es la usada para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas
4
Se usa diariamente para prevenir cualquier tipo de ataque en un sistema
5
Es una debilidad presente en un sistema operativo, software o sistema
6
Garantizar que los usuarios autorizados pueden acceder a la información cuando la necesitan
7
Es el acto o proceso de confirmar que algo (o alguien) es quien dice ser
8
Tipo de programa diseñado para prevenir, detectar y remediar software malicioso
10
Método criptográfico que usa un par de claves para el envío de mensajes
11
La modificación de cualquier tipo de información debe ser conocida y autorizada por el autor o entidad
12
Equipo con dinámica de cooperación entre los equipos rojo y azul
13
Es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor
14
Equipo de seguridad defensiva
15
Alan Turing fue el principal responsable de descifrar dicha máquina
17
Experto en informática
18
Software que observa en secreto las actividades del usuario en su equipo, sin su permiso, y transmite esta información al autor del software
19
Es un tipo de firewall hardware o software que permite proteger los servidores de aplicaciones web de determinados ataques específicos en Internet
21
Establece políticas de seguridad para proteger al equipo o a la red de un ataque
22
Alerta al administrador ante la detección de intrusiones o actividad maliciosa