Crear actividad
Jugar Relacionar Columnas

CRITICA

Es una validación de identificación, es la técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.

sensitiva

pishing

Se ocupa del cifrado de mensajes, es decir, cuando un mensaje es enviado por el emisor, lo que hace es transposicionar u ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.

Ésta consiste en llevar un orden en el cual se agrupan los datos del mensaje, el significado de este último y saber cuándo se va a enviar el mismo.

malware

valiosa

logica

Cuando es indispensable para la operación del usuario. Ejemplo: Si perdieras el proyecto final de una materia en particular.

Debe de ser conocida por personas autorizadas. Cuando en una misma computadora ingresan varias personas distintas (tú, tu papá, tu hermano, etcétera, y cada uno de ellos debe tener su ingreso, su password y su espacio en disco).

autenticación

Es considerada de importancia para el usuario, mas no tan crítica como la anterior y puede ser en un gran volumen. Ejemplo: Si perdieras tus trabajos del semestre

Software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.

Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.