1
Continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático
2
Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc.
3
es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico
4
Permite detector y eliminar malware de tipo adware rootkit o keyloggers.
5
Son programas cuyo objetivo es detectar o eliminar virus informáticos.
6
Registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
7
Es la copia de todos los datos que, en caso de que el sistema haya sido vulnerado, permitirán recuperar la información original.
8
Malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
9
Es un malware que tiene la propiedad de duplicarse a sí mismo