1
Asegurar la _______________ en todo momento de los recursos de datos e información, sobretodo en las operaciones en linea
2
este tipo de actos se dan principalmente como actos de protesta donde se identifica a los agresores y se pone en evidencia el sitio web alterado.
3
amenaza que ocurre cuando los mecanismos de seguridad son violados, el acceso del personal de confianza es alterado o existe previamente el robo de identidad a los responsables de resguardar la información.
4
Asegurar la __________y confiabilidad de los datos y recursos de información
5
amenaza que se da cuando se recurre de manera intencional a la violencia
6
La interrupción de este servicio causa un incremento por afectaciones a las vías de comunicación.
7
la suspensión de este servicio ocasiona que las computadoras y sus componentes dejen de funcionar también.
8
, las organizaciones deben aplicar sus esfuerzos en medidas tendientes a proteger el
9
software que puede recabar información de nombres, claves de acceso, datos personales, etcétera;
10
Reducción del____________de que los sistemas dejen de operar.