Relacionar Columnas Seguridad InformáticaVersión en línea Información acerca de esta materia por Laura Victoria Coronado Archila 1 Redes Perimétricas de Seguridad o DMZ 2 Disponibilidad 3 Errores de Programación 4 Autenticación 5 Integridad (Seguridad de Información 6 Confidencialidad 7 Técnicas de desarrollo 8 Tipos de amenazas Cualidad que posee un documento o archivo que nos ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original. La mayoría es por su condición de ser usados como exploits por los crackers. Las cuales deben cumplir con los criterios de seguridad al uso para todo el software. Capacidad de un servicio de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. Generan reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. Situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice; estos se realizan por medio de nombres y contraseñas. Amenazas por el origen Amenazas por el efecto Amenazas por el medio utilizado Hace referencia a la capacidad que tiene el sistema para avalar la privacidad de la información garantizando que la información sea accesible únicamente a las personas autorizadas.