SOFTWARE
DISPONIBILIDAD
ASIMÉTRICOS
HARDWARE
FÍSICO
ASIMÉTRICOS
VALIOSA
INFRAESTRUCTURA
DESABILITADORES
RESIDENTES
INFORMÁTICA
SOFTWARE
SOFTWARE
DATOS
PERSONAS
SEGURIDAD
MEMORIA
INTEGRIDAD
FABRICACIÓ
FORENSE
DIRECTOS
COMPATIBILIDAD
SIMÉTRICOS
ACCESORIOS
PÚBLICA
CRITICA
DOCUMENTACIÓN
EJECUTABLES
CLAVE
FIRMA
SECTOR
CONFIDENCIALIDAD
SENSITIVA
ARCHIVOS
ARRANQUE
1
.
La
INFORMACIÓN
se
reconoce
como
:
____________________
,
____________________
,
____________________
.
2
.
Son
las
Características
de
la
Información
:
____________________
,
____________________
Y
____________________
.
3
.
Son
6
recursos
que
deben
ser
considerados
al
estimar
las
amenazas
a
la
seguridad
:
____________________
,
____________________
,
____________________
,
____________________
,
____________________
,
____________________
4
.
Programas
especiales
diseñados
para
parar
/
eliminar
programas
como
antivirus
,
cortafuegos
.
Una
vez
que
son
deshabilitados
el
atacante
puede
atacar
el
equipo
más
fácilmente
:
____________________
DE
____________________
DE
____________________
5
.
Es
el
estudio
de
las
aplicaciones
cliente
y
servidor
para
aumentar
la
confianza
en
las
credenciales
de
?
autentificación
?
de
uno
y
otro
de
modo
altamente
escalable
:
____________________
DE
____________________
____________________
6
.
Menciona
tres
tipos
de
algoritmos
criptográficos
existentes
:
____________________
,
____________________
Y
DE
____________________
____________________
7
.
Ciencia
que
apoyada
en
la
evidencia
digital
,
procura
descubrir
e
interpretar
la
información
para
esclarecer
los
hechos
y
formular
hipótesis
:
____________________
____________________
8
.
Son
tres
tipos
de
problemas
de
seguridad
conocidos
como
?
agujeros
?
:
____________________
,
POR
____________________
Y
POR
____________________
.
9
.
Menciona
4
Tipos
de
infectores
que
ocasionen
problemas
de
seguridad
:
DE
____________________
____________________
,
____________________
,
____________________
DE
____________________
,
DEL
____________________
DE
____________________
10
.
Es
un
ataque
contra
la
autenticidad
.
Por
ejemplo
la
inserción
de
mensajes
falsos
en
una
red
o
para
añadir
datos
a
un
archivo
:
____________________